Webex Calling 구성 작업 흐름
Webex Calling 구성 작업 흐름

2022년 9월 30일
Webex Calling의 개요

Webex Calling 소개

메시징, 미팅 및 Cisco 장치에서 메시지, 미팅 및 통화에 대해 Webex 앱과 함께 기업 등급의 클라우드 통화, 모빌리티 및 PBX 기능을 사용할 Webex Calling 상상해 보아야 합니다. 이것이 바로 Webex Calling에서 제공하는 기능입니다.

Webex Calling은 다음의 장점을 제공합니다.

  • 텔레포니 사용자 및 공통 영역에 대해 통화 가입

  • 모든 사용자에 대해 Webex 앱 액세스

  • 공중 전화 교환망(PSTN) 액세스를 사용하여 사용자가 조직 외부의 번호로 다이얼하게 허용할 수 있습니다. 해당 서비스는 기존의 기업 인프라(On-프레미스 IP PBX가 없는 로컬 게이트웨이 또는 기존의 Unified CM 통화 환경)를 통하거나 파트너 또는 Cisco가 제공하는 PSTN 제공됩니다.

Webex Calling은 다음의 기능을 지원합니다. 자세한 정보는 Webex Calling 기능 구성 장을 참조하십시오.

표 1. 관리자가 구성할 수 있는 기능

기능

설명

자동 전화 교환

인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만들 수 있습니다. 발신자 ID 속성에 따라 전화를 라우트하여 VIP 목록을 만들거나 특정 지역 번호로 발신되는 통화를 다르게 처리할 수도 있습니다.

통화 대기열

걸려오는 전화에 응답할 수 없을 때 누군가 전화에 응답할 때까지 발신자에게 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.

전화 받기

사용자가 각 전화에 응답할 수 있도록 전화 받기 그룹을 생성하여 팀워크 및 협업을 강화할 수 있습니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.

통화 대기

통화 대기를 사용할 수 있게 하여 사용자가 통화를 대기 중으로 지정하고 다른 전화에서 받을 수 있습니다.

헌트 그룹

다음 시나리오에서 헌트 그룹을 설정할 수도 있습니다.

  • 세일즈 팀에서 순차적인 라우팅을 원할 수도 있습니다. 걸려오는 전화가 있으나 응답하지 않는 경우, 해당 통화는 목록에 있는 다음 에이전트에게 전달됩니다.

  • 고객 지원 팀에서는 전화가 한꺼번에 울리도록 하여 첫 번째 대화 가능한 에이전트가 전화를 받을 수 있게 설정할 수 있습니다.

호출 그룹

호출 그룹을 만들면 사용자가 사용자, 부서 또는 그룹으로 오디오 메시지를 보낼 수 있습니다. 누군가 호출 그룹으로 메시지를 보내면 그룹에 있는 모든 장치에서 메시지가 표시됩니다.

교환원 클라이언트

도움말은 통화 제어 옵션의 전체 집합, 대규모 라인 모니터링, 통화 대기열, 다수의 디렉터리 옵션 및 보기, Outlook 통합 등을 제공하여 접수 창구 직원의 필요 사항을 지원합니다.

사용자는 https://settings.webex.com에서 다음 기능을 구성할 수 있으며, 이것은 통화 사용자 포털에 크로스 런칭됩니다.

표 2. 사용자가 구성할 수 있는 기능

기능

설명

익명의 통화 거절

사용자는 차단된 발신자 ID를 사용하여 걸려오는 전화를 거절할 수 있습니다.

비즈니스 연속성

사용자의 전화가 네트워크에 연결되지 않은 경우(정전, 네트워크 문제 등), 사용자는 걸려오는 전화를 특정 전화 번호로 착신 전환할 수 있습니다.

통화 착신 전환

사용자는 걸려오는 전화를 다른 전화로 착신 전환할 수 있습니다.

통화 착신 전환 선별적

사용자는 특정 시간에 특정 발신자의 통화를 착신 전환할 수 있습니다. 이 설정은 통화 착신 전환보다 우선합니다.

통화 통지

사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준에 따라 전화를 받을 때 자신에게 이메일을 보낼 수 있습니다.

통화 대기

사용자는 걸려오는 추가 전화에 대한 응답을 허용할 수 있습니다.

방해하지 마시오

사용자는 일시적으로 모든 통화가 직접 보이스메일로 이동하도록 지정할 수 있습니다.

Office Anywhere

사용자는 선택한 전화("위치")를 직장 전화 번호의 내선 및 다이얼 플랜으로 사용할 수 있습니다.

우선순위 경고

사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준이 충족되면 상이한 벨 소리로 전화가 울리게 할 수 있습니다.

원격 사무실

사용자는 원격 전화에서 전화를 걸고, 해당 전화가 비즈니스 라인에 나타나게 할 수 있습니다. 또한, 비즈니스 라인으로 걸려오는 전화는 이 원격 전화에서 울리게 됩니다.

선택적 통화 수락

사용자는 특정 시간에 특정 발신자의 통화를 수락할 수 있습니다.

선택적 통화 거절

사용자는 특정 시간에 특정 발신자의 통화를 거절할 수 있습니다.

순차적 벨 울림

걸려오는 전화에 대해 차례로 최대 5개의 장치에서 벨이 울립니다.

동시 벨 울림

걸려오는 전화에 대해 동시에 사용자 및 기타("통화 수신자") 번호에서 벨이 울립니다.

Control Hub에서 서비스, 장치 및 사용자 프로비저닝 및 통화 관리 포털에서 세부 구성으로 크로스 런칭

Control Hub ( https://admin.webex.com)는 주문 및 구성을 Webex Calling , 번들 제공(Webex Calling, Webex 앱 및 미 팅)에 대해 관리하기 위해 에 통합되는 관리 포털입니다.

Control Hub는 모든 서비스, 장치 및 사용자를 프로비저닝할 수 있는 중심점입니다. 처음으로 통화 서비스를 설정하고, (MAC 주소를 사용하여) MPP 전화를 클라우드에 등록하며, 장치를 연계, 번호, 서비스, 통화 기능 등을 추가하여 사용자를 구성할 수 있습니다. 또한 Control Hub에서 통화 관리 포털에 크로스 런칭할 수도 있습니다.

사용자 환경

사용자는 다음 인터페이스에 액세스할 수 있습니다.

  • Webex Calling 응용프로그램—Cisco 브랜드의 통화용 소프트 클라이언트. 자세한 정보는 새로운 Cisco Webex Calling 앱 살펴보기를 참조하십시오.

  • Webex 설정 (https://settings.webex.com)—사용자가 프로필에 대한 기본 설정을 설정하고, Webex 앱을 다운로드, 통화 설정에 대해 통화 사용자 포털을 크로스 런칭할 수 있는 인터페이스. 자세한 정보는 Cisco Webex 설정 변경을 참조하십시오.

  • Webex 앱—가입에 Cisco 브랜드의 Team Messaging 클라이언트로 포함된 응용 프로그램. 자세한 정보는 Cisco Webex 참조하십시오.

  • Webex Meetings—Meetings 솔루션으로 추가된 선택적인 응용프로그램. 자세한 정보는 Webex Meetings을 참조하십시오.

개요

Webex Calling은 중요한 비즈니스 커뮤니케이션을 클라우드로 마이그레이션하도록 지원하여 운영 비용을 줄이고 생산성을 향상할 수 있습니다. 다른 Webex 앱 및 장치와 결합하면 완전한 엔터프라이즈 클라우드 통화 및 협업 경험의 핵심이 됩니다. Cisco는 온-프레미스, 클라우드, 혼합 모델 배포를 지원하여 고객이 어디서나(지장이 많은 시장 이벤트 중에도) 연결되고 생산성을 유지할 수 있도록 합니다.

Webex Calling에는 이제 Cisco Unified Communications Manager 아키텍처를 기반으로 하는 전용 클라우드 인스턴스 옵션이 포함됩니다. 전용 인스턴스는 Webex Calling 통합되고 Webex 플랫폼 서비스의 장점을 활용하며, 이전의 Cisco 엔드포인트, 로컬 생존성 솔루션 또는 중요한 비즈니스 작업 흐름의 일부로 기존의 통합을 지원해야 하는 고객에게 클라우드 혁신 및 강화된 환경을 제공합니다.

Webex Calling용 전용 인스턴스 추가 기능에는 다음이 포함됩니다.

  • Cisco Unified Communications Manager

  • Cisco Unified IM and Presence

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco 긴급 응답기 (미국 지역 전용)

  • Cisco Session Management Edition (SME) (선택 사항)

확장된 ROI – 전용 인스턴스는 연계된 UC Manager 릴리즈와 동일한 음성 및 비디오 엔드포인트를 지원하기 때문에 클라우드로 이동하고 해당 자산의 ROI를 확장할 때 모든 고객 엔드포인트를 새로 고쳐야 하는 요구 사항이 없습니다.

기본 상호 연계 – 전용 인스턴스는 Webex Webex Calling 통해 통화 라우팅을 위한 시스템으로 통합됩니다. 고객은 전용 인스턴스 및 클라우드 모두에서 사용자를 Webex Calling, 클라우드 통화 비즈니스 요구 사항을 해결하기 위해 시간이 지난 시간을 조절할 수 있습니다.


플랫폼에 따라 사용자를 분리하는 고객은 다른 기능을 경험하게 됩니다. 통화 기능은 전용 인스턴스와 통화 기능 간에 Webex Calling. 예를 들어, Webex Calling 사용자는 전용 인스턴스에서 헌트 그룹 수 없습니다.

Control Hub 둘러보기

Control Hub는 조직 관리, 사용자 관리, 서비스 지정, 채택 추세 및 통화 품질 분석 등의 작업을 한 장소에서 실행할 수 있는 웹 기반 인터페이스입니다.

조직을 시작 하고 실행하기 위해 Control Hub에서 이메일 주소를 입력하여 몇 사용자를 Webex 앱에 참여할 수 있도록 초대할 것을 권고합니다. 사용자가 통화를 포함하여 귀하가 제공하는 서비스를 사용하도록 권유하고 환경에 대한 피드백을 제공하도록 요청합니다. 준비되면 언제든지 다른 사용자를 추가할 수 있습니다.


Google Chrome 또는 Mozilla Firefox의 최신 데스크탑 버전을 사용하여 Control Hub에 액세스할 것을 권장합니다. 모바일 장치의 브라우저 및 다른 데스크탑 브라우저를 사용하면 예기치 못한 결과가 발생할 수 있습니다.

아래에 나타나는 정보를 조직에서 서비스를 설정할 때 예상되는 작동에 대한 고급 개요로 사용하십시오. 자세한 정보는 단계별 안내에 대한 개별 장을 참조하십시오.

시작하기

파트너가 계정을 만들면 환영 이메일을 수신하게 됩니다. Chrome 또는 Firefox를 사용하여 이메일에 있는 시작하기 링크를 클릭하고 Control Hub에 액세스합니다. 링크는 관리자 이메일 주소를 사용하여 귀하를 자동으로 로그인합니다. 다음으로, 관리자 비밀번호를 생성하도록 안내받습니다.

평가판용 첫 번째 마법사

파트너가 평가판에 대해 등록한 경우, Control Hub에 로그인하면 설치 마법사가 자동으로 시작됩니다. 해당 마법사는 기본 설정을 안내하여 Webex Calling에서 다른 서비스 간에 조직을 시작하고 실행합니다. 마법사의 안내를 마치기 전에 통화 설정을 지정하고 확인할 수 있습니다.

설정 확인

Control Hub가 로드되면 설정을 검토할 수 있습니다.

사용자 추가

이제 서비스를 설정했으니, 귀사의 디렉터리에서 사용자를 추가할 준비가 완료되었습니다. 사용자로 이동하고 사용자 관리를 클릭합니다.

Microsoft Active Directory를 사용하는 경우, 먼저 디렉터리 동기화를 활성화한 후 사용자를 추가하고자 하는 방법을 결정할 것을 권장합니다. 다음을 클릭하고 지시 사항을 따라 Cisco 디렉터리 커넥터를 설정합니다.

싱글 사인온(SSO) 설정

Webex 앱은 기본 인증을 사용 합니다. SSO를 설정하도록 선택하면 사용자는 Webex에서 저장 및 관리되는 개별 비밀번호 대신 기업 자격 증명을 사용하여 기업 아이덴티티 공급자에 인증합니다.

설정으로 이동하고 인증으로 스크롤합니다. 수정을 클릭한 후 제3자 ID 공급자 통합을 선택합니다.

사용자에게 서비스 지정

사용자가 Webex 앱을 사용할 수 있도록 추가한 사용자에게 서비스를 지정해야 합니다.

사용자로 이동하고 사용자 관리를 클릭합니다. CSV 파일로 사용자 내보내기 및 가져오기를 선택한 후 내보내기를 클릭합니다.

다운로드한 파일에서 각 사용자에게 지정할 서비스에 대해 True를 추가하기만 하면 됩니다.

완료된 파일을 가져오고 서비스 추가 및 제거를 클릭한 후 제출을 클릭합니다. 이제 통화 기능을 구성하고, 공통 장소에서 공유할 수 있는 장치를 등록하며, 사용자에게 장치를 등록 및 연계할 준비가 되었습니다.

사용자에게 기능 제공

이제 사용자를 추가하고 사용자에게 서비스를 지정했습니다. 메시징 및 미팅에 대해 사용자에 대해 지원되는 멀티 플랫폼 전화(MPP Webex Calling 및 Webex 앱을 사용할 수 있습니다. 액세스에 대한 일체형 장소로 Cisco Webex 설정을 사용하도록 권유하십시오.

로컬 게이트웨이의 역할

로컬 게이트웨이는 공중 전화 교환망(PSTN) 네트워킹 및 레거시 공용 지사 교환(PBX) 네트워킹(Unified CM 포함)에 대한 기업 또는 파트너-관리 경계 장치입니다.

Control Hub를 사용하여 로컬 게이트웨이를 위치에 지정할 수 있습니다. 이는 Control Hub가 CUBE에서 구성할 수 있는 파라미터를 제공한 후에 가능합니다. 이 단계에서는 로컬 게이트웨이를 클라우드에 등록하며, 그러면 그 게이트웨이를 통해 특정 위치에 있는 Webex Calling 사용자에게 PSTN 서비스가 제공됩니다.

로컬 게이트웨이를 지정하고 주문하려면 로컬 게이트웨이 주문 안내서를 참조하십시오.

Webex Calling에 대해 지원되는 로컬 게이트웨이 배포

다음 기본 배포가 지원됩니다.

로컬 게이트웨이는 독립형으로 배포되거나, Cisco Unified Communications Manager에 통합을 요구하여 배포될 수 있습니다.

온-프레미스 IP PBX를 포함하지 않는 로컬 게이트웨이 배포

독립형 로컬 게이트웨이 배포

이 그림은 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 나타내며, 싱글 위치 또는 멀티 위치 배포에 적용됩니다.

Webex Calling 대상과 일치하지 않는 모든 통화에서 Webex Calling은 해당 통화를 위치에 지정된 로컬 게이트웨이로 보내서 처리합니다. 로컬 게이트웨이는 Webex Calling에서 PSTN으로 가는 모든 통화를 반대 방향으로 즉, PSTN에서 Webex Calling으로 라우팅합니다.

PSTN 게이트웨이는 전용 플랫폼이거나 로컬 게이트웨이에서 공동으로 상주할 수 있습니다. 다음 그림과 같이 이 배포의 변형된 전용 PSTN 게이트웨이를 사용할 것을 권장합니다. 이것은 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용할 수 있습니다.

공동 상주 로컬 게이트웨이 배포

로컬 게이트웨이는 SIP 트렁크를 사용하여 ITSP에 연결하는 IP 기반이거나, ISDN 또는 아날로그 회로를 사용하는 TDM일 수 있습니다. 다음 그림은 로컬 게이트웨이가 PSTN GW/SBC와 공존하는 Webex Calling 배포를 보여줍니다.

온-프레미스 Unified CM PBX를 포함하는 로컬 게이트웨이 배포

다음의 경우에 Unified CM과의 통합이 필요합니다.

  • Webex Calling이 활성화된 위치는 Unified CM이 온-프레미스 통화 제어 솔루션으로 배포된 기존의 Cisco UC 배포에 추가됩니다.

  • Unified CM에 등록된 전화와 Webex Calling 위치에 있는 전화 간의 직접 전화 걸기가 필요합니다.

이 표는 고객이 기존의 Unified CM IP PBX를 사용하는 경우의 Webex Calling 배포를 보여줍니다.

Webex Calling 고객의 대상과 일치하지 않는 통화를 Webex Calling 게이트웨이로 전송합니다. 여기에는 PSTN 번호 및 Unified CM 내부 내선 번호가 포함되고, 이는 Webex Calling 않습니다. 로컬 게이트웨이는 다른 서비스에서 Unified CM으로 Webex Calling 모든 통화를 라우트합니다. 그 후 Unified CM은 걸려오는 전화를 로컬 대상으로 라우팅하거나 기존 다이얼 플랜에 따라 PSTN으로 라우팅합니다. Unified CM 다이얼 플랜은 번호를 +E.164로 정규화합니다. PSTN 게이트웨이는 로컬 게이트웨이에서 전용이거나 공동으로 상주할 수 있습니다.

전용 PSTN 게이트웨이

이 다이어그램에서 볼 수 있는 이 배포의 전용 PSTN 게이트웨이 변형은 권장되는 옵션으로, 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용할 수 있습니다.

공존 PSTN 게이트웨이

이 그림은 로컬 게이트웨이가 PSTN 게이트웨이/SBC와 공동 상주하는 Unified CM을 사용한 Webex Calling 배포를 보여줍니다.

Webex Calling 고객의 대상과 일치하지 않는 모든 Webex Calling 위치에 지정된 로컬 게이트웨이로 라우트합니다. 여기에는 PSTN 대상 및 Unified CM 내부 내선으로 향하는 망 내 통화가 포함됩니다. 로컬 게이트웨이는 모든 통화를 Unified CM으로 라우팅합니다. 그 후 Unified CM은 로컬로 등록된 전화 또는 로컬 게이트웨이를 통해 PSTN로 통화를 라우트하며, 여기에는 PSTN/SBC 기능이 공존합니다.

통화 라우팅 고려 사항

Webex Calling에서 Unified CM로 전화

Webex Calling 라우팅 논리는 다음과 같이 작동합니다. Webex Calling 엔드포인트에서 다이얼된 번호가 Webex Calling 내의 다른 대상로 라우트될 수 없는 경우, 통화는 로컬 게이트웨이로 발송되어 추가 처리를 위해 로컬 게이트웨이로 발송됩니다. 모든 오프-넷(Webex Calling 외부) 통화는 로컬 게이트웨이로 발송됩니다.

기존의 Unified CM에 통합되지 않는 Webex Calling 배포에서 망 외 통화는 PSTN 통화로 간주됩니다. Unified CM에 결합될 때 망 외 통화는 여전히 Unified CM에서 호스트되는 대상에 대한 망 내 통화이거나, PSTN 대상에 대한 실제 망 외 통화일 수 있습니다. 두 통화 유형 간의 구분은 Unified CM에 따라 결정되며, Unified CM에 구축된 기업 다이얼 플랜에 따라 달라집니다.

다음 그림은 미국 국내 번호로 전화하는 Webex Calling 사용자를 보여줍니다.

이제 구성된 다이얼 플랜을 기반으로 하는 Unified CM은 통화를 로컬로 등록된 엔트포인트로 라우트합니다. 여기에서 전화 받는 대상이 디렉터리 번호로 구축됩니다. 이를 위해 Unified CM 다이얼 플랜은 +E.164 번호의 라우팅을 지원해야 합니다.

Unified CM에서 Webex Calling으로 전화

Unified CM에서 Webex Calling으로의 통화 라우팅을 Unified CM에서 활성화하려면 경로 집합을 프로비저닝하여 Webex Calling의 +E.164 및 기업 번호 계획 주소 집합을 정의해야 합니다.

해당 라우팅을 적용하면 다음 그림에 표시된 통화 시나리오 모두 가능합니다.

PSTN에서 발신자가 Webex Calling 장치에 지정된 DID 번호를 호출하는 경우, 해당 통화는 기업의 PSTN 게이트웨이를 통해 기업으로 이전된 후 Unified CM에 도착합니다. 이 통화에서 호출된 주소는 Unified CM에서 프로비저닝된 Webex Calling 경로 중 하나와 일치하며, 그 통화는 로컬 게이트웨이로 보내집니다. (호출된 주소는 로컬 게이트웨이로 발송될 때 +E.164 형식이어야 합니다.) 그러면 Webex Calling 라우팅 논리를 따라 통화가 의도한 Webex Calling 장치로 발송됩니다.

또한 Webex Calling의 대상을 목표로 Unified CM의 등록 엔드포인트에서 시작된 통화는 Unified CM에서 프로비저닝된 다이얼 플랜에 영향을 받습니다. 일반적으로 이 다이얼 플랜을 통해 사용자는 공통 기업 다이얼링 작업을 사용하여 전화를 걸 수 있습니다. 해당 작업에는 +E.164 다이얼링 외의 부분을 포함할 수 있습니다. +E.164 외의 전화 걸기 습관은 통화가 로컬 게이트웨이로 전송되기 전에 +E.164로 정규화되어야만 통화에서 올바른 라우팅을 Webex Calling.

서비스 클래스 (CoS)

통화 루프를 피하고 유료 통화 사기를 방지하는 등 다양한 이유로, 항상 서비스 클래스 제한 사항을 강화하는 것이 좋습니다. Webex Calling 로컬 게이트웨이를 Unified CM 서비스 클래스와 통합할 때는 다음을 위한 서비스 클래스를 고려해야 합니다.

  • Unified CM에 등록된 장치

  • PSTN에서 Unified CM으로 걸려오는 전화

  • Webex Calling에서 Unified CM으로 걸려오는 Webex Calling

Unified CM에 등록된 장치

Webex Calling 대상을 새로운 대상 클래스로 기존의 CoS 설정에 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상으로의 통화에 대한 권한과 동일합니다.

기업 다이얼 플랜이 "(축약된) 망 내 사이트 간" 이미 권한을 사용하는 경우, Unified CM에 프로비저닝된 파티션이 이미 존재하며, 당사는 이것을 사용하여 동일한 파티션의 알려진 모든 망 내 Webex Calling 대상을 프로비저닝할 수 있습니다.

"(축약된) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우에는 새로운 파티션(예: "onNetRemote")을 프로비저닝해야 하며, Webex Calling 대상을 이 파티션에 추가하고, 최종적으로 이 새로운 파티션을 적절한 통화 검색 스페이스에 추가해야 합니다.

PSTN에서 Unified CM으로 걸려오는 전화

Webex Calling 대상을 새로운 대상 클래스로 기존의 CoS 설정에 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상으로의 통화에 대한 권한과 동일합니다.

기업 다이얼 플랜이 "(축약된) 망 내 사이트 간" 이미 권한을 사용하는 경우, Unified CM에 프로비저닝된 파티션이 이미 존재하며, 당사는 이것을 사용하여 동일한 파티션의 알려진 모든 망 내 Webex Calling 대상을 프로비저닝할 수 있습니다.

"(축약된) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우에는 새로운 파티션(예: "onNetRemote")을 프로비저닝해야 하며, Webex Calling 대상을 이 파티션에 추가하고, 최종적으로 이 새로운 파티션을 적절한 통화 검색 스페이스에 추가해야 합니다.

Webex Calling에서 Unified CM으로 걸려오는 Webex Calling

PSTN에서 걸려오는 전화는 모든 Webex Calling 대상에 액세스할 수 있어야 합니다. 이를 위해서는 모든 Webex Calling 대상을 보유한 위의 파티션을 PSTN 트렁크에서 걸려오는 전화에 대해 사용되는 통화 검색 스페이스에 추가해야 합니다. 이미 존재하는 액세스 외에 Webex Calling 대상에 대한 액세스가 추가됩니다.

PSTN에서 걸려오는 통화는 Unified CM DID 및 Webex Calling DID에 대한 액세스가 필요한 반면, Webex Calling에서 시작되는 통화는 Unified CM DID 및 PSTN 대상으로의 액세스를 필요로 합니다.

그림 1. PSTN 및 Webex Calling로부터의 통화를 위한 차별된 CoS

이 그림은 통화에 대해 두 가지 다른 서비스의 클래스를 PSTN Webex Calling. 해당 표는 PSTN 게이트웨이 기능이 로컬 게이트웨이에서 수집된 경우, 병합된 PSTN GW 및 로컬 게이트웨이에서 Unified CM으로 두 개의 트렁크 필요함을 보여줍니다. 한 개는 통화에서 발신되는 PSTN, 다른 한 개는 통화에서 Webex Calling. 이는 트래픽 유형별로 차별화된 통화 검색 스페이스를 적용하기 위한 요구 사항에 따라 결정됩니다. Unified CM에서 두 개의 예정된 트렁크를 사용하여 이는 각 트렁크에서 걸출되는 전화에 대해 필요한 통화 검색 스페이스를 구성하여 쉽게 달성할 수 있습니다.

다이얼 플랜 통합

이 안내서는 "Cisco 협업 온-프레미스 배포에 대해 선호하는 아키텍처, CVD"에서 현재 모범 사례에 기반한 기존의 설치가 있다고 가정합니다. 최신 버전은 여기에서 확인할 수 있습니다.

권장되는 다이얼 플랜 디자인은 여기에서 확인할 수 있는 최신 버전의 Cisco 협업 시스템 SRND에 대한 다이얼 플랜 장에서 설명하는 디자인 접근 방법을 따릅니다.

그림 2. 권장되는 다이얼 플랜

이 그림은 권장되는 다이얼 플랜 디자인의 개요를 보여줍니다. 이 다이얼 플랜 디자인의 주요 특징에는 다음과 같은 내용이 포함됩니다.

  • Unified CM에 구성된 모든 디렉터리 번호는 +E.164 형식입니다.

  • 모든 디렉터리 번호가 동일한 파티션(DN)에 위치하고 긴급으로 표시됩니다.

  • 핵심 라우팅은 +E.164에 기반합니다.

  • 모든 +E.164 외 다이얼링 작업(예: 공통 다이얼링 작업을 사용하는 축약된 사이트 간 다이얼링 및 PSTN 다이얼링)은 다이얼링 정규화 변환 패턴을 사용하여 +E.164로 정규화(글로벌화)됩니다.

  • 다이얼링 정규화 변환 패턴은 변환 패턴 통화 검색 스페이스 상속을 사용합니다. 여기에는 "발신자의 통화 검색 스페이스 사용" 옵션 집합이 포함됩니다.

  • 서비스 클래스는 서비스 특정 통화 검색 스페이스의 사이트 및 클래스를 사용하여 실현됩니다.

  • PSTN 액세스 기능(예: 국제 PSTN 대상에 대한 액세스)은 서비스 클래스를 정의하는 통화 검색 스페이스에 해당 +E.164 라우트 패턴이 포함된 파티션을 추가하여 실행됩니다.

미안한 Webex Calling

그림 3. 미 Webex Calling 대상을 추가하고 다이얼 플랜

이 Webex Calling 대상에 대해 Webex Calling 다이얼 플랜 위해 모든 Webex Calling 대상을 나타내는 파티션이 생성되어야 합니다. ("Webex Calling") 라우트 패턴에서 각 DID 범위에 대한 +E.164 Webex Calling 이 파티션이 추가됩니다. 이 라우트 패턴은 한 명의 멤버만 포함된 라우트 목록을 참조합니다. 통화가 로컬 게이트웨이로 연결되는 경우, SIP 트렁크가 있는 라우트 Webex Calling. 다이얼된 모든 대상은 Unified CM 등록된 엔드포인트에서 시작된 통화에 대해 다이얼 정규화 번역 패턴을 사용하는 경우 또는 PSTN +E.164 라우트 패턴으로 발신되는 통화에 대해 다이얼 정규화 번역 패턴을 사용하여 +E.164로 정규화했기 때문에 Webex Calling 사용된 전화 걸기 습관과 별개로, 에 있는 대상에 대한 연결성을 충분히 Webex Calling 충분합니다.

예를 들어, 사용자가 "914085550165"로 다이얼한 후 파티션 "UStoE164"의 다이얼 정규화 번역 패턴이 이 다이얼 스트링을 "+14085550165"로 정규화한 경우, 이는 "Webex Calling"의 라우트 패턴 대상에 대한 Webex Calling 일치합니다. Unified CM은 궁극적으로 통화를 로컬 게이트웨이에 보냅니다.

축약된 사이트 간 다이얼링 추가

그림 4. 축약된 사이트 간 다이얼링 추가

참조 다이얼 플랜에 축약된 사이트 간 다이얼링을 추가하기 위해 권장되는 방법은 기업 번호 계획에 속한 모든 사이트에 대해 다이얼링 정규화 변환 패턴을 전용 파티션("ESN": Enterprise Significant Numbers)에 추가하는 것입니다. 이 변환 패턴은 기업 번호 계획의 형식으로 다이얼 문자열을 가로채고 전화하는 문자열을 +E.164로 정규화합니다.

Webex Calling 대상에 기업 약자 다이얼링을 추가하기 위해 Webex Calling 위치에 대한 해당 다이얼링 정규화 번역 패턴을 "Webex Calling" 파티션에 추가합니다. (예: "8101XX" 정규화 이후" 파티션의 Webex Calling 일치하면 통화는 라우트 패턴 다시 Webex Calling 발송됩니다.

이 구성은 원하지 않는 통화 라우팅 루프를 생성할 수도 있기 때문에 Webex Calling 통화에 대한 약자 다이얼링 정규화 번역 패턴을 "ESN" 파티션에 추가하는 것은 권장하지 않습니다.

통화용 프로토콜 처리자

Webex Calling은 웹 브라우저 또는 다른 응용프로그램에서 클릭-콜 기능을 활성화하기 위해 운영 체제에 다음 프로토콜 처리자를 등록합니다. 다음 프로토콜은 Mac 또는 Windows에서 기본 통화 응용 프로그램일 때 Webex 앱에서 오디오 또는 화상 통화를 시작하십시오.

  • CLICKTOCALL: 또는 CLICKTOCALL://

  • SIP: 또는 SIP://

  • TEL: 또는 TEL://

  • WEBEXTEL: 또는 WEBEXTEL://

Windows용 프로토콜 처리자

다른 앱은 Webex 앱 전에 프로토콜 처리자에 대해 등록할 수 있습니다. Windows 10에서 시스템 창은 사용자에게 통화를 실행하기 위해 사용할 앱을 선택하게 요청합니다. 사용자가 항상 이 앱을 사용을 체크하는 경우, 사용자 기본 설정은 저장될 수 있습니다.

사용자가 Webex 앱을 선택할 수 있도록 기본 통화 앱 설정을 재설정해야 하는 경우, Windows 10에서 Webex 앱에 대한 프로토콜 연계를 변경하게 지시할 수 있습니다.

  1. 기본 앱 설정 시스템 설정을 열고 앱 기본값 설정을 클릭한 후 Webex 앱을 선택합니다.

  2. 각 프로토콜에 대해 Webex 앱을 선택.

macOS용 프로토콜 처리자

Mac OS에서 Webex앱 전에 다른 앱이 통화 프로토콜에 등록된 경우, 사용자는 Webex 앱을 기본 통화 옵션으로 구성해야 합니다.

Mac 용 Webex 앱에서 사용자는 일반 기본 설정 아래에서 통화 시작 설정에 대해 Webex 앱이 선택되어 있도록 확인할 수 있습니다. 또한 Outlook 연락처 의 번호를 클릭할 때 Webex 앱에서 전화를 걸려면 항상 Microsoft Outlook 에 연결을 체크할 수도 있습니다.

2022년 9월 30일
Webex 통화에 대해 환경 준비

통화의 요구 사항

라이센스

Webex Calling은 Cisco Collaboration Flex 플랜을 통해 사용할 수 있습니다. EA(Enterprise Agreement) 플랜(50% 작업 공간 장치 포함, 모든 사용자) 또는 NU(Named User) 플랜(일부 사용자 또는 모든 사용자)을 구입해야 합니다.

Webex Calling은 세 개의 라이센스 유형("스테이션 유형")을 제공합니다.

  • Professional—해당 라이센스는 전체 조직에 대해 완전한 기능을 제공합니다. 이 제안에는 통합된 통신(Webex Calling), 모빌리티(여러 장치에 대해 지원되는 데스크탑 및 모바일 클라이언트), Webex 앱에서팀 협업 및 미팅당 최대 1000명 참가자와 미팅을 번들하는 옵션이 포함됩니다.

  • 기본—사용자에게 이동성 또는 통합 통신 기능이 포함되지 않은 제한된 기능을 제공하려면 이 옵션을 선택합니다. 사용자는 전체 기능의 음성 지원을 사용할 수 있지만, 사용자당 한 개의 장치로 제한됩니다.


    기본 라이센스는 명명된 사용자(NU) 구독이 있는 경우에만 사용할 수 있습니다. 기본 라이센스는 기업 동의(EA) 구독에 대해 지원되지 않습니다.

  • 작업 공간(공통 영역이라고도 함)—휴게실, 로비, 회의실 등의 영역에 적합한 제한된 통화 기능의 집합이 포함된 기본 발신음을 찾고 있는 경우 이 옵션을 선택합니다.

나중에 이 문서는 Control Hub를 사용하여 조직에서 위치 전반에 해당 라이센스 분배를 관리하는 방법을 안내합니다.

대역폭 요구 사항

화상 통화에서 각 장치는 최대 2Mbps를 요구합니다. 오디오 통화에서 각 장치는 100Kbps를 요구합니다. 쉬는 중 상태의 전화에는 최소 대역폭이 필요합니다.

프레미스 기반 PSTN에 대한 로컬 게이트웨이

부가 가치 판매자(VAR) 및 서비스 공급자(SP) 모두 Webex Calling 조직에 대한 PSTN 액세스를 제공할 수 있습니다. 현재 로컬 게이트웨이는 프레미스 기반 PSTN 액세스를 제공하는 유일한 옵션입니다. 로컬 게이트웨이는 독립형으로 배포되거나, Cisco Unified Communications Manager에 통합을 요구하여 배포될 수 있습니다. 로컬 게이트웨이 요구 사항은 다음과 같습니다.

지원되는 장치

Webex Calling은 Cisco Multiplatform(MPP) IP Phone을 지원합니다. 관리자는 다음 전화를 클라우드에 등록할 수 있습니다. 자세한 정보는 다음 도움말 문서를 참조하십시오.


Webex Calling에 대해 지원되는 장치의 전체 목록은 Webex Calling에 대해 지원되는 장치를 참조합니다.

Cisco Webex Room, Board 및 데스크 장치는 Control Hub에서 생성한 작업 공간에서 장치로 지원됩니다. 자세한 내용은 "Cisco Webex Room, Board 및 데스크 장치”(Webex Calling에 대한 지원 장치 아래)를 참조하십시오. 그러나, 작업 공간에 대한 Webex Calling을 활성화하여 이러한 장치에 PSTN 서비스를 제공할 수 있습니다.

방화벽

Cisco Webex Calling에 대한 포트 참조 정보에 기술된 방화벽 요구사항을 충족합니다.

Webex Calling의 로컬 게이트웨이 요구사항

일반 전제 조건

Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음 사항을 확인하십시오.

    • VoIP 원칙의 기본 지식 이해

    • Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해

    • SIP(Session Initiation Protocol)에 대한 기본적인 이해

    • Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)

    자세한 내용은 Cisco Unified Border Element(CUBE) 기업 구성 안내서에서 찾을 수 있습니다. https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book.html

로컬 게이트웨이에 대한 라이센스 요구 사항

로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.

로컬 게이트웨이에 대한 인증서 및 보안 요구 사항

Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.

  • LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함

  • LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)

  • CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함

  • 자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)

  • 클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함

로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항

대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.

ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.

2022년 9월 30일
조직에 대한 Cisco Webex Calling 구성

Control Hub에서 Webex Calling에 대해 조직을 사용자 정의합니다. 첫 번째 설치 마법사를 통해 첫 번째 위치를 활성화한 후 추가 위치, 트렁크 지정 및 사용, 다이얼 플랜 옵션, 사용자, 장치 및 기능을 설정하고 관리할 수 있습니다.

Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.

1

시작 이메일에서 시작하기 링크를 클릭합니다.


 

관리자 이메일 주소는 Control Hub에 자동으로 로그인하기 위해 사용됩니다. 여기에서 관리자 비밀번호를 생성하도록 안내받습니다. 로그인하면 설정 마법사가 자동으로 시작됩니다.

2

이용 약관의 내용을 읽고 동의합니다.

3

해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.


 

계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오.

4

데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다.

5

다음: 기본 위치를 클릭합니다.

6

다음 옵션 중에서 선택합니다.

  • 귀하가 파트너 관리자이며 고객 관리자가 Webex Calling의 구축을 완료하게 하고자 하는 경우, 저장 및 닫기를 클릭합니다.
  • 필수 위치 정보를 채웁니다. 마법사에서 위치를 만든 후, 나중에 추가 위치를 만들 수 있습니다.

 

설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오.

7

이 위치에 적용할 다음 선택 사항을 적용하십시오.

  • 알림 언어—새로운 사용자 및 기능에 대한 오디오 알림 및 프롬프트에 사용.
  • 이메일 언어—새로운 사용자를 위한 이메일 통신에 사용.
  • 국가
  • 시간대
8

다음을 클릭합니다.

9

사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다.

시작하기 전에

새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.

  • 위치 주소

  • 원하는 전화 번호(선택 사항)

1

의 고객 보기 https://admin.webex.com 에서 서비스 통화 > 통화 > 위치 추가를 클릭합니다.

새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다.

2

위치의 설정을 구성합니다.

  • 위치 이름— 위치를 식별할 고유한 이름을 입력합니다.
  • 국가/지역— 위치를 연결할 국가를 선택합니다. 예를 들어, 미국에 한 위치(본사)를 만들고 영국에 다른 위치(지사)를 만들 수 있습니다. 관리자가 선택하는 국가는 그 다음에 오는 주소 필드를 결정합니다. 여기에 설명된 항목은 미국의 주소 규칙을 예시로 사용합니다.
  • 위치 주소—위치의 기본 우편 주소를 입력합니다.
  • 구/군/시—이 위치의 도시를 입력합니다.
  • 시/도—드롭다운에서 시/도를 선택합니다.
  • 우편 번호—우편 번호를 입력합니다.
  • 알림 언어—새로운 사용자 및 기능에 대한 오디오 알림 및 프롬프트에 사용할 언어를 선택합니다.
  • 이메일 언어—새로운 사용자와의 이메일 통신에 사용할 언어를 선택합니다.
  • 시간대—위치의 시간대를 선택합니다.
3

저장 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다.

4

예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.

  • Cisco PSTN —Cisco로부터 Cisco PSTN 솔루션을 사용하고자 하는 경우에 이 옵션을 선택합니다. Cisco 통화 플랜은 긴급 통화, 인바운드 및 아웃바운드 국내/국제 통화를 제공하는 전체 PSTN 대체 솔루션으로, 새로운 PSTN 번호를 주문하거나 기존의 번호를 Cisco로 포트할 수 있게 허용합니다.


     

    Cisco PSTN 옵션은 다음 조건에서만 표시됩니다.

    • 최소한 한 개의 Cisco 통화 플랜 OCP(아웃바운드 통화 플랜)를 구입했습니다.

    • 귀하의 위치가 Cisco Calling 플랜이 지원되는 국가에 있습니다.

    • 귀하의 위치는 새로운 위치입니다. 다른 PSTN 기능이 지정된 기존의 위치는 현재 Cisco 통화 플랜에 대해 사용할 수 없습니다. 안내를 받으려면 제원 사례를 제출하십시오.

    • 귀하는 Cisco 통화 플랜이 지원되는 지역에 있는 Webex Calling 데이터 센터에서 호스트됩니다.

  • 클라우드 연결된 PSTN—다수의 Cisco CCP 파트너로부터 클라우드 PSTN 솔루션을 찾고 있는 경우 또는 귀하의 위치에서 Cisco 통화 플랜을 사용할 수 없는 경우에 이 옵션을 선택합니다. CCP 파트너는 PSTN 대체 솔루션, 광범위한 글로벌 사용 범위 및 다양한 기능, 패키징 및 가격을 제공합니다.

     

    CCP 파트너 및 지리적 보급 범위는 여기에 나열됩니다. 위치의 국가를 지원하는 파트너만 표시됩니다. 파트너는 로고 또는 짧은 텍스트 문자열 뒤에 지역을 추가하여 괄호로 나열됩니다(예: (EU), (US), (CA)). 로고로 표시된 파트너는 항상 CCP에 대한 지역 미디어를 제공합니다. 문자열로 표시하는 파트너의 경우, 귀하의 위치에 대한 국가와 가장 가까운 지역을 선택하면 CCP에 대해 지역 미디어가 지정됩니다.

    나열된 공급자 아래에 지금 번호를 주문하는 옵션이 나타나는 경우, 통합된 CCP의 장점을 활용할 수 있도록 해당 옵션을 선택할 것을 권장합니다. 통합된 CCP를 통해 Control Hub에서 전화 번호를 조달하고 프로비저닝할 수 있습니다. 통합되지 않은 CCP는 Control Hub 외부의 CCP 파트너로부터 전화 번호를 구입하도록 요구합니다.

  • 프레미스 기반 PSTN(로컬 게이트웨이)— 현재 PSTN 공급자를 유지하거나 비클라우드 사이트를 클라우드 사이트에 연결하려는 경우, 이 옵션을 선택할 수 있습니다.

PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오.

5

번호를 지금 또는 나중에 활성화할지 선택합니다.

6

통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다.

특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다.

위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다.

7

저장을 클릭합니다.

다음에 할 작업을

위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.

시작하기 전에


위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 통화 > 통화 > 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에 해당 사용자 및 작업 공간을 삭제해야 합니다.

1

https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 위치로 이동합니다.

2

삭제할 위치 옆에 있는 작업 열을 클릭합니다.

3

위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다.

일반적으로 해당 위치가 영구적으로 삭제될까지는 몇 분 정도 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 있는 을(를) 클릭하고 지우기 상태를 선택하여 상태를 확인할 수 있습니다.

위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.


기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.

1

https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 위치로 이동한 후 업데이트할 위치를 선택합니다.

위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다.

2

(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.

  • Cisco PSTN —Cisco로부터 Cisco PSTN 솔루션을 사용하고자 하는 경우에 이 옵션을 선택합니다. Cisco 통화 플랜은 긴급 통화PSTN 인바운드 및 국내/국제 통화 아웃바운드를 제공하는 대체 솔루션으로, 새로운 PSTN 번호 또는 기존의 번호를 Cisco로 포트할 수 있습니다.


     

    Cisco PSTN 옵션은 다음 조건에서만 표시됩니다.

    • 최소한 한 개의 Cisco 통화 플랜 OCP(아웃바운드 통화 플랜)를 구입했습니다.

    • 귀하의 위치가 Cisco Calling 플랜이 지원되는 국가에 있습니다.

    • 귀하의 위치는 새로운 위치입니다. 현재 다른 PSTN 기능이 지정된 기존의 위치는 Cisco 통화 플랜을 사용할 수 없습니다. 안내를 받으려면 제원 사례를 제출하십시오.

    • 귀하는 Cisco 통화 플랜이 지원되는 지역에 있는 Webex Calling 데이터 센터에서 호스트됩니다.

  • 클라우드 연결된 PSTN—다수의 Cisco CCP 파트너로부터 클라우드 PSTN 솔루션을 찾고 있는 경우 또는 귀하의 위치에서 Cisco 통화 플랜을 사용할 수 없는 경우에 이 옵션을 선택합니다. CCP 파트너는 PSTN 대체 솔루션, 광범위한 글로벌 사용 범위 및 다양한 기능, 패키징 및 가격을 제공합니다.

     

    CCP 파트너 및 지리적 보급 범위는 여기에 나열됩니다. 위치의 국가를 지원하는 파트너만 표시됩니다. 파트너는 로고 또는 짧은 텍스트 문자열 뒤에 지역을 추가하여 괄호로 나열됩니다(예: (EU), (US), (CA)). 로고로 표시된 파트너는 항상 CCP에 대한 지역 미디어를 제공합니다. 문자열로 표시하는 파트너의 경우, 귀하의 위치에 대한 국가와 가장 가까운 지역을 선택하면 CCP에 대해 지역 미디어가 지정됩니다.

    나열된 공급자 아래에 지금 번호를 주문하는 옵션이 나타나는 경우, 통합된 CCP의 장점을 활용할 수 있도록 해당 옵션을 선택할 것을 권장합니다. 통합된 CCP를 통해 Control Hub에서 전화 번호를 조달하고 프로비저닝할 수 있습니다. 통합되지 않은 CCP는 Control Hub 외부의 CCP 파트너로부터 전화 번호를 구입하도록 요구합니다.

  • 프레미스 기반 PSTN(로컬 게이트웨이)—현재 PSTN 제공자를 유지하거나 클라우드 사이트에 noncloud 사이트를 연결하려는 경우, 이 옵션을 선택할 수 있습니다.

     

    Webex Calling 이전에 로컬 게이트웨이로 구성된 위치의 고객은 해당 트렁크를 통해 프레미스 기반 PSTN 고객으로 자동 변환됩니다.

3

위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다.

4

(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.


 

이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다.

일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 실행합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오.

긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요하며, 새로운 비공개 SIP 확장 헤더(P-Access-Network-Info)를 정의하여 이를 달성할 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다.

위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다."

5

사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다.

6

(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.


 

알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다.


 

위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다.

해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예시 번호가 업데이트되어 이러한 변경 사항이 표시됩니다.


아웃바운드 다이얼 코드는 Webex 앱, Webex Calling 앱 또는 Cisco Room 장치에서 지원되지 않습니다.


위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.

1

https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 서비스 설정으로 이동한 후 내부 다이얼링으로 스크롤합니다.

2

필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.

  • 위치 라우팅 프리픽스 길이— 위치가 여러 개인 경우, 이 설정을 사용하는 것이 좋습니다. 2~7자리의 숫자를 입력할 수 있습니다. 동일한 내선 번호가 있는 위치가 여러 개인 경우, 사용자는 위치 간에 전화할 때 프리픽스를 다이얼해야 합니다. 예를 들어 여러 매장의 내선 번호가 모두 1000인 경우, 각 매장에 대한 라우팅 프리픽스를 구성할 수 있습니다. 한 매장의 프리픽스가 888인 경우, 8881000으로 다이얼하여 해당 매장에 연결하면 됩니다.
  • 라우팅 프리픽스의 조종 숫자— 위치 라우팅 프리픽스를 사용하는지 여부와 관계없이 여기에서 값을 설정할 수 있습니다.
  • 내선 번호 길이— 2~6자리 숫자를 입력할 수 있으며, 기본값은 2입니다.

     

    내선 번호 길이를 늘리면 내부 내선 번호로 연결되는 기존의 단축 번호가 자동으로 업데이트되지 않습니다.

3

특정 위치에 대한 내부 다이얼링을 지정합니다. 서비스 > 통화 > 위치로 이동하고 위치를 선택한 후 다이얼링으로 스크롤한 다음, 필요에 따라 내부 및 외부 다이얼링을 변경합니다.

  • 내부 다이얼링— 다른 위치에 있는 사용자가 이 위치에 있는 사용자에게 연락하기 위해 다이얼해야 하는 라우팅 프리픽스를 지정합니다. 각 위치의 라우팅 프리픽스는 고유해야 합니다. 프리픽스 길이는 조직에서 설정한 길이와 일치하는 것이 좋지만 2~7자리 숫자여야 합니다.
  • 외부 다이얼링— (선택 사항) 관리자는 사용자가 외부 회선에 연결하기 위해 다이얼해야 하는 아웃바운드 다이얼 숫자를 선택할 수 있습니다. 기본값은 없음으로 설정되어 있으며, 이러한 다이얼링 방식이 필요하지 않은 경우 그대로 두면 됩니다. 이 기능을 사용하기로 결정한 경우, 조직의 조종 숫자와 다른 번호를 사용하는 것이 좋습니다.

     

    사용자는 외부 전화를 걸 때 아웃바운드 다이얼 숫자를 포함하여 자신이 레거시 시스템에서 다이얼한 방식을 모방할 수 있습니다. 단, 모든 사용자는 아웃바운드 다이얼 숫자 없이 여전히 외부 전화를 걸 수 있습니다.

사용자에게 미치는 영향:

  • 다이얼링 기본 설정의 변경 사항을 적용하려면 사용자가 전화를 다시 시작해야 합니다.

  • 사용자 내선 번호는 위치의 조종 숫자와 동일한 번호로 시작해선 안 됩니다.

부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.


로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.

다음 단계를 따라 Control Hub에서 트렁크를 만듭니다.

시작하기 전에

  • 위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.

  • 각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.

  • Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.

  • 프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.

1

https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 통화 라우팅으로 이동한 후 트렁크 추가를 선택합니다.

2

위치를 선택합니다.

3

트렁크의 이름을 지정하고 저장을 클릭합니다.


 

이름은 24자 이하여야 합니다.

다음에 할 작업을

트렁크에서 구성해야 하는 관련 파라미터가 표시됩니다. PSTN 연결을 보호하기 위해 SIP 다이제스트 자격 증명을 생성할 수도 있습니다.

트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.

Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.

자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.

1

https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 위치로 이동합니다.

2

수정할 위치를 선택하고 관리를 클릭합니다.

3

프레미스 기반 PSTN을 선택하고 다음을 클릭합니다.

4

드롭다운 메뉴에서 트렁크를 선택합니다.


 

트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오.

5

확인 알림을 클릭한 후 저장을 클릭합니다.

다음에 할 작업을

Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.

게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.

Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.

1

https://admin.webex.com의 고객 보기에서 건물 아이콘 을 선택합니다.

2

가입 탭을 클릭한 후 지금 구매를 클릭합니다.

유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다.

1

https://admin.webex.com의 고객 보기에서 조직 설정 > 서비스로 이동한 후 통화로 스크롤한 다음 클라이언트 설정을 선택합니다.

2

사용자에게 표시할 통화 옵션을 사용 가능한 통화 옵션 필드에 끌어다 놓은 다음, 사용자에게 제공할 우선순위 순서대로 해당 옵션을 재배열합니다.

사용자에게 표시되지 않는 다른 옵션은 이 예시 스크린샷에 표시된 것처럼 숨겨진 통화 옵션 필드에 표시됩니다.

3

관리자가 이전 단계에서 구성한 첫 번째 통화 옵션으로 사용자가 전화를 걸 수 있도록 하려면 싱글 클릭-콜 활성화를 켜짐으로 토글합니다.


 

변경 사항이 Webex 앱에 나타날 때까지 최대 24시간이 소요될 수 있습니다. 이러한 변경 사항을 더 빨리 적용하려면 앱을 재시작하는 것이 좋다는 알림을 사용자에게 제공해도 됩니다.

사용자가 PSTN 전화를 걸 때 어떤 통화 응용프로그램을 열지 제어할 수 있습니다. 조직 수준에서 이 설정을 구성한 후 특정 사용자에 대해 이 설정을 재정의할 수 있습니다.


전체 조직을 마이그레이션할 준비가 완료된 경우에만 전사적 옵션을 선택하십시오.

시작하기 전에

  • 관리자가 선택하는 통화 동작을 사용하려면 해당 조직이 올바른 가입을 보유하고 있어야 합니다.

  • 사용자가 유효한 전화 번호를 보유하고 있어야 합니다. 번호가 유효하지 않은 경우, Webex 앱은 귀하가 선택하는 발신 앱으로 여전히 번호를 보내지만, 해당 앱의 통화는 실패합니다.

https://admin.webex.com의 고객 보기에서 관리 > 조직 설정으로 이동한 후 통화 작동으로 스크롤하고 다음 중 하나를 선택합니다. 위로 정책을 끌어다 놓으십시오.

  • Webex의 통화—사용자가 Webex 앱에서 Webex Calling을 사용하여 직접 전화하게 하려면 이 옵션을 선택합니다.
  • Webex Calling 앱—조직에 Cisco Webex Calling에 대한 가입이 있고, 사용자가 Webex Calling 앱을 사용하여 PSTN 통화를 실행할 수 있게 하려면 이 옵션을 선택합니다. When users make PSTN calls in Webex App, the Webex Calling app is used to make the call.

     

    Webex Calling 앱은 선택된 고객만 사용할 수 있습니다.

통화 동작이 업데이트되었음을 알리는 메시지가 나타납니다. 이제 사용자는 Webex 앱 또는 Webex Calling 앱에서 PSTN 통화를 실행할 수 있습니다.

사용자가 Webex 앱에서 PSTN 통화를 실행하려면 해당하는 응용프로그램을 설치해야 합니다. 관리자는 사용자들에게 어떤 응용프로그램을 사용하도록 선택했는지, 그리고 다른 앱을 사용하여 PSTN 전화를 걸 것인지 여부를 알려야 합니다.


 

특정 사용자가 다른 통화 동작을 사용해야 하는 경우, 사용자 수준에서 이 설정을 변경할 수 있습니다. 사용자로 이동하고 설정 아래에서 통화 동작을 선택합니다. 원하는 항목을 선택한 후 저장을 클릭하면 됩니다.

2022년 9월 30일
IOS-XE에서 Webex Calling에 대해 로컬 게이트웨이 구성

조직에 대해 Webex Calling 구성한 후 로컬 게이트웨이를 연결하도록 트렁크를 구성할 수 Webex Calling. SIP TLS 전송은 로컬 게이트웨이와 Webex 클라우드 간의 트렁크를 보호합니다. 로컬 게이트웨이와 로컬 게이트웨이 간의 Webex Calling SRTP를 사용 합니다.

로컬 게이트웨이 구성 작업 흐름

로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.

  • 등록 기반 트렁크

  • 인증서 기반 트렁크

등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래에서 작업 흐름을 사용하여 트렁크에 대해 로컬 게이트웨이를 Webex Calling. 다른 트렁크 유형에 대한 자세한 정보는 Webex Calling 그룹에 대해 트렁크 구성, 라우트 그룹 및 다이얼 플랜을 참조하십시오. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. 세션 시작 프로토콜(SIP) 및 전송 계층 보안(TLS) 전송을 사용하여 트렁크 및 보안 실시간 프로토콜(SRTP) 을 안전하게 하여 로컬 게이트웨이와 미디어 간의 미디어를 Webex Calling.

시작하기 전에

  • 클라우드에 대한 프레미스 기반 공용 전환 전화망(PSTN) 및 로컬 게이트웨이(LGW) 요구 사항을 Webex Calling . 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.

  • 이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. 기존의 PSTN 게이트웨이 또는 로컬 게이트웨이 기업 배포를 로컬 게이트웨이 기능으로 사용하기 위해 수정하는 Webex Calling주의하여 구성에 주의하십시오. 변경한 사항으로 인해 기존의 통화 흐름 및 기능을 방해하지 않도록 합니다.

  • Control Hub에서 트렁크를 만들고 위치에 지정합니다. 자세한 정보는 트렁크 구성, 라우트 그룹 및 Webex Calling 다이얼 플랜을 참조하십시오.

시작하기 전에

  • 구성한 다음 기준 플랫폼 구성이 조직의 정책 및 절차에 따라 설정되어 있는지 확인하십시오.

    • NTP

    • Acl

    • 비밀번호 활성화

    • 기본 비밀번호

    • IP 라우팅

    • IP 주소 등

  • 모든 로컬 게이트웨이 배포에 대해 Cisco IOS XE 16.12 또는 IOS-XE 17.3의 지원되는 최소 릴리즈가 필요합니다.

1

레이어 3 인터페이스에 유효한 IP 주소 및 라우팅 가능한 IP 주소를 지정하는지 확인:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

자격 증명 및 공유 비밀을 사용하기 전에 다음 명령어를 사용하여 비밀번호에 대한 기본 키를 미리 구성하십시오. AES 암호 및 사용자가 정의한 기본 키를 사용하여 Type 6 비밀번호를 암호화합니다.

conf t
key config-key password-encrypt Password123
password encryption aes
3

DNS 쿼리 및 핑을 활성화하려면 IP 이름 서버를 구성하여 서버에 도달할 수 있도록 합니다. 로컬 게이트웨이는 DNS를 사용하여 다음 프록시 Webex Calling 해결합니다.

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

TLS 1.2 제외 및 기본 자리주문 트러스트포인트를 활성화합니다.

  1. 자리표시자 PKI 트러스트포인트를 만들고 샘플TP로 전화합니다.

  2. sip-ua 아래에서 트러스트포인트를 기본 시그널링 트러스트포인트 로 지정합니다.


     
    • 테넌 트 200 (나중에 설명)에 구성한 아웃바운드 프록시가 서버에서 수신하는 CN-SAN 목록과 일치하는 경우, cn-san-validate server가 로컬 게이트웨이 연결을 설정하는지 확인합니다.

    • TLS가 작동하게 위해서는 암호 트러스트포인트가 요구됩니다. 연결에 대해 로컬 클라이언트 인증서(예: mTLS)가 필요하지는 않은 경우도.

  3. v1.2 제외를 활성화하여 TLS v1.0 및 v1.1을 비활성화합니다.

  4. tcp-다시 시도 수를 1000(5-msec multiples = 5초)로 설정하십시오.

  5. TLS 를 설정하기 위해 타임러 연결을 설정합니다 <wait-timer in="" sec="">. 범위는 5–20초, 기본값은 20초입니다. (LGW가 다음으로 연결을 시도하기 전에 TLS 연결 실패를 탐지하는 데 20초가 걸립니다. Webex Calling SBC 액세스. CLI를 통해 관리자는 네트워크 조건을 수용하기 위해 값을 변경하고 액세스 SBC에서 보다 빠르게 연결 실패를 탐지할 수 있습니다.)


     

    Cisco IOS XE 17.3.2 이상 버전이 해당됩니다.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

로컬 게이트웨이 신뢰 풀 업데이트:

기본 신뢰분야 번들은 TLS 연결 중 서버 측의 인증서 유효성을 검증하기 위해 필요한 "DigiCert Root CA" 또는 "IdenTrust Commercial" 인증서를 포함하지 Webex Calling.

트러스트폴 번 들을 업데이트하려면 에서 최신 "Cisco 신뢰할 수 있는 핵심 루트 http://www.cisco.com/security/pki/ 번들"을 다운로드합니다.

  1. DigiCert Room CA 및 IdenTrust Commercial 인증서가 존재하는지 확인합니다.

    show crypto pki trustpool | include DigiCert
  2. DigiCert Room CA 및 IdenTrust 상용 인증서가 존재하지 않는 경우, 다음과 같이 업데이트합니다.

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    또는 인증서 번들을 다운로드하고 로컬 서버 또는 로컬 게이트웨이 플래시 메모리에서 설치할 수도 있습니다.

    예:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 확인:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

시작하기 전에

Control Hub에서 위치를 만들고 해당 위치에 대한 트렁크를 추가하기 위해 단계를 완료하는지 않습니다. 다음 예제에서는 Control Hub에서 정보를 확보합니다.

1

로컬 게이트웨이 응용 프로그램을 켜하려면 다음 명령어를 입력하십시오. 포트 참조 Cisco Webex Calling 신뢰 목록 다음을 참조하십시오. 다음:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

구성에 대한 필드의 설명은 다음과 같습니다.

부적리한 사용 방지
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 로컬 게이트웨이가 피 어, Unified CM 노드 및 IP 네트워크 등 합법적인 VoIP Webex Calling 통화를 기대하는 엔터티의 소스 IP 주소를 PSTN.

  • 기본적으로, LGW는 신뢰할 수 있는 목록에 없는 IP 주소에서 걸려오는 모든 VoIP 전화 설정을 차단합니다. "세션 대상 IP" 또는 서버 그룹이 있는 다이얼-피어의 IP 주소는 기본값으로 신뢰할 수 있으며, 여기에 입력할 필요가 없습니다.

  • 목록에 있는 IP 주소는 연결하는 지역 및 지역 데이터 센터에 Webex Calling 서브넷 과 일치해야 합니다. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오.


     

    LGW가 제한된 NAT를 사용하는 방화벽 내에 있는 경우, Webex Calling 연결 인터페이스에서 IP 주소 신뢰 목록을 비활성화하고자 할 수도 있습니다. 방화벽은 이미 자발적인 인바운드 또는 인바운드로부터 VoIP. 비활성화 작업은 장기적인 구성 오버헤드를 줄입니다. 피어에 대한 Webex Calling 고정된 것으로 보장할 수 없습니다. 피어에 대해 방화벽을 구성해야 합니다.

  • 다른 인터페이스에서 다른 IP 주소를 구성합니다. 예: 안면 인터페이스에 Unified CM 주소를 추가해야 합니다.

  • IP 주소는 호스트 IP와 일치해야 합니다. 다음: outbound-proxy 테넌트 200으로 확인됩니다.

  • 자세한 정보는 https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html을(를) 참조하십시오.

미디어
voice service voip
 media statistics 
 media bulk-stats 
SIP-SIP 기본 기능
allow-connections sip to sip
보조 서비스
no supplementary-service sip refer
no supplementary-service sip handle-replaces

REFER를 비활성화하고 에서 대화 상자 ID를 피어 대화 상자 ID로 헤더를 대체합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889을(를) 참조하십시오.

팩스 프로토콜
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

팩스 트래픽은 암호화되지 않는 한, 팩스 전송에 대해 T.38을 사용할 수 있습니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152을(를) 참조하십시오.
글로벌 스터치 활성화
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Webex Calling 사용자에게 통화를 전달할 때(예: 전화하는 사용자 및 통화 사용자는 모두 Webex Calling 가입자, Webex Calling SBC에 미디어를 고정하는 경우), 핀홀이 열려 있지 않습니다. 미디어가 로컬 게이트웨이로 연결되지 않습니다.

  • 로컬 게이트웨이에 있는 스터치 바인딩 기능은 로컬에서 생성된 스터터 요청이 협상된 미디어 경로를 통해 전송할 수 있는 허용합니다. 방화벽을 설정하면 방화벽에서 핀홀을 열 수 있습니다.

  • Stun 비밀번호는 로컬 게이트웨이에서 스턴트 메시지를 보내기 위한 전제제입니다. Cisco IOS/IOS XE 기반 방화벽을 구성하여 비밀번호를 확인하고 핀홀을 동적으로 열도록 구성할 수 있습니다(예: 명시적 사인아웃 규칙이 없는). 단, 로컬 게이트웨이 배포에 대해 방화벽은 SBC 서브넷에 기반하여 핀홀을 정적으로 Webex Calling 구성합니다. 따라서 방화벽은 SBC 서브넷을 인바운드 UDP 패킷으로 처리해야 합니다. 이는 패킷 컨텐츠를 명시적으로 보지 않고 핀홀을 트리거합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183을(를) 참조하십시오.
G729
sip
g729 annexb-all

G729의 모든 변형을 허용합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976을(를) 참조하십시오.
SIP
early-offer forced

로컬 게이트웨이가 이웃 피어로부터 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내게 강제합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210을(를) 참조하십시오.
2

"SIP 프로필 200"을 구성합니다.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

구성에 대한 필드의 설명은 다음과 같습니다.

  • 규칙 9

    헤더를 다음으로 나열하는지 확인 “SIP-Req-URI” 및 다음 항목은 아님: “SIP-Req-URL” 위로 정책을 끌어다 놓으십시오.

    규칙은 SIP URIS와 SIP URL 사이를 변환합니다. Webex Calling 요청/응답 메시지에서 SIP URIS를 지원하지 않지만, SRV 쿼리에 대해 필요합니다. _sips._tcp.<outbound-proxy>.
  • 규칙 20

    기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하기 위해 Control Hub에서 트렁크 그룹 OTG/DTG 파라미터를 포함하기 위해 From 헤더를 수정합니다.

  • 모든 트래픽에 대해 음성 클래스 테넌트 200( 나중에 설명)에 SIP 프로필을 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.

3

코덱 프로필, 스턴트 정의 및 SRTP 암호 모음을 구성합니다.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

구성에 대한 필드의 설명은 다음과 같습니다.


 

ITSP SBC에 있는 앵커 미디어 및 로컬 게이트웨이가 NAT 뒤에 있는 경우, ITSP로부터의 인바운드 미디어 스트림을 기다릴 수 있습니다. ITSP 다이얼-피어에서 stun 명령어를 적용할 수 있습니다.


 

미디어 경로 최적화를 활용하는 통화 흐름에 대해 더 자세한 사용을 요구합니다.

4

Control Hub 파라미터를 로컬 게이트웨이 구성으로 매핑합니다.

로컬 Webex Calling 테넌트로 추가합니다. 음성 클래스 테넌트 200 아래에서 로컬 게이트웨이를 등록하려면 구성이 필요합니다. 다음 이미지와 같이 Control Hub의 트렁크 정보 페이지에서 해당 구성 요소의 구성 요소를 확보해야 합니다. 다음 예제는 해당 로컬 게이트웨이 CLI에 매핑된 필드를 표시합니다.

로컬 게이트웨이 구성 내에서 테넌트 200 을 Webex Calling 다이얼-피어(2xx 태그)에 적용합니다. 음성 클래스 테넌트 기능은 음성 서비스 테넌트 및 sip-ua에서 실행되는 SIP 트렁크 파라미터를 그룹화하고 구성할 VoIP 수 있습니다. 테넌트를 구성하고 다이얼 피어 아래에서 적용할 때 로컬 게이트웨이 구성에 다음 기본 설정의 순서가 적용됩니다.

  • 다이얼-피어 구성

  • 테넌트 구성

  • 글로벌 구성 (음성 서비스 VoIP / sip-ua)

5

Control Hub에서 확보한 파라미터에 기반하여 로컬 게이트웨이에서 트렁크 Webex Calling 등록을 활성화하려면 음성 클래스 테넌트 200 을 구성합니다.


 

다음 명령줄 및 파라미터는 예제 전용입니다. 자신의 배포에 대한 파라미터를 사용합니다.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

구성에 대한 필드의 설명은 다음과 같습니다.

voice class tenant 200

테넌트에 대해 차별화된 서비스를 허용하는 SIP 트렁크에서 다수의 테넌트에 대해 특정 글로벌 구성을 가능하게 합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993을(를) 참조하십시오.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

등록이 설정된 로컬 게이트웨이에 대한 등록 서버는 매 2분마다 새로 고침됩니다(50%240초). 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014을(를) 참조하십시오.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

트렁크 등록 챌린지용 자격 증명. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104을(를) 참조하십시오.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

통화에 대한 인증 챌린지. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462을(를) 참조하십시오.

no remote-party-id

Webex Calling에서 PAI를 지원함에 따라 SIP Remote-Party-ID(RPID) 헤더를 비활성화하며, 이는 CIO 사용을 활성화합니다. asserted-id pai 위로 정책을 끌어다 놓으십시오. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764을(를) 참조하십시오.

sip-server dns:40462196.cisco-bcld.com
보안 서버를 Webex Calling 정의합니다. 자세한 내용은 참조: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

등록 및 통화 처리에 대해 동일한 지속적인 연결을 사용.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569을(를) 참조하십시오.
srtp-crypto 200

정의 voice class srtp-crypto 200 SHA1_80을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

session transport tcp tls
전송을 TLS로 설정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.
url sips

SRV 쿼리는 액세스 SBC에서 지원하는 SIP가 되어야 합니다. 기타 모든 메시지는 sip-프로필 200에 의해 SIP로 변경됩니다.

error-passthru

SIP 오류 응답 통과 기능을 지정합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434을(를) 참조하십시오.
asserted-id pai

로컬 게이트웨이에서 PAI 프로세싱을 켜 습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203을(를) 참조하십시오.

bind control source-interface GigabitEthernet0/0/1

시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 을(를) 참조하십시오.

bind media source-interface GigabitEthernet0/0/1

미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 을(를) 참조하십시오.

no pass-thru content custom-sdp

테넌트 아래의 기본 명령어. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288을(를) 참조하십시오.

sip-profiles 200

SIP를 SIP로 변경하고 INVITE 및 REGISTER 메시지에 대해 라인/포트를 수정합니다. voice class sip-profiles 200 위로 정책을 끌어다 놓으십시오. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling SBC에 액세스합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699을(를) 참조하십시오.

privacy-policy passthru

수신 레그에서 발신 레그로 들어오는 개인 정보 헤더 값을 투명하게 전달합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481을(를) 참조하십시오.

로컬 게이트웨이 내에서 테 넌트 200 을 정의하고 SIP VoIP 다이얼-피어를 구성한 후 해당 게이트웨이는 Webex Calling에 대해 TLS 연결을 시작하고, 액세스 SBC에서 로컬 게이트웨이로 인증서를 제공합니다. 로컬 게이트웨이는 앞서 Webex Calling CA 루트 번들을 사용하여 SBC 인증서에 액세스하는 로컬 인증서의 유효성을 검증합니다. 로컬 게이트웨이와 SBC 액세스 간에 지속적인 TLS Webex Calling 시작. 그 후 로컬 게이트웨이는 등록을 전송하여 문제가 있는 액세스 SBC로 전송합니다. 등록 AOR은 number@domain입니다. 이 숫자는 "등록자 dns:"의 자격 증명 "number" 파라미터 및 도메인으로부터의 값입니다<fqdn>. 등록이 과제일 때:

  • 자격 증명에서 사용자이름, 비밀번호 및 도메인 파라미터를 사용하여 헤더 및 sip-profile 200을 빌드합니다.

  • SIPS url을 다시 SIP로 변환합니다.

액세스 SBC로부터 200 확인을 수신하면 등록에 성공합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트—새로운 다이얼-피어를 위해 작성하는 테넌트 200 과 유사하게 다이얼-피어에 대한 다른 Webex Calling 만드 있습니다.

  2. 음성 클래스 URIS—로컬 게이트웨이에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의합니다.

    • Webex Calling 대해 LGW로

    • PSTN SIP 트렁크 종료 종료(LGW)

  3. 아웃바운드 다이얼-피어—LGW에서 ITSP SIP 트렁크 및 통화 연결로 아웃바운드 통화 레그를 라우트할 Webex Calling.

  4. 음성 클래스 DPG—인바운드 다이얼 피어에서 아웃바운드 다이얼-피어를 대상으로 호출할 수 있습니다.

  5. 인바운드 다이얼-피어—ITSP 및 지원 전화에서 인바운드 통화 레그를 수락할 Webex Calling.

다음 이미지에서 표시하는 같이 파트너 호스트된 로컬 게이트웨이 설정 또는 고객 사이트 게이트웨이에 대해 구성을 사용할 수 있습니다.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 음성 클래스 테넌트 100 을 모든 아웃바운드 다이얼-피어가 향하는 IP 전화 PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. IP 지원의 모든 인바운드 다이얼-피어에 음성 클래스 테넌트 300 을 PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 트렁크 그룹 OTG 또는 DTG 파라미터에 기반하여 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다.

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결로, 닷 ""을(를) 사용할 수 있습니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    101의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼-피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자에 기반한 임의 패턴을 사용하고 있습니다.

    session protocol sipv2

    다이얼-피어101 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 이 경우, ITSP의 IP 주소.

    voice-class codec 99

    이 다이얼-피어에 대해 사용되는 코덱 기본 설정 목록 99를 가리킵니다.

    dtmf-relay rtp-nte

    이 통화 레그에서 필요한 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다.

    voice-class sip tenant 100

    다이얼-피어는 다이얼 -피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 100 의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 에 대한 아웃바운드 다이얼 - Webex Calling (구성 안내서의 이후 버전에서 아웃바 운드 다이얼-피어를 Webex Calling 다이얼- 피어를 업데이트합니다.)

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    명령어 설명:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    관리 VoIP 다이얼- 피어를 정의하고200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 이 다이얼 피어의 통화에 대한 대상임을 가리킵니다. Webex Calling 200에서 정의하는 모든 서버는 다이얼- 피어 200 의 200201.

    voice-class stun-usage 200

    로컬 게이트웨이에서 로컬에 생성된 튜터 요청을 협상된 미디어 경로를 통해 보낼 수 있습니다. Stun은 방화벽에서 핀홀을 열 수 있습니다.

    no voice-class sip localhost

    발신 메시지의 보낸 곳, 통화-ID 및 원격-사용자-ID 헤더에 있는 물리적 IP 주소 대신 DNS 로컬 호스트 이름의 하위 기능을 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 다이얼 피어 자체에서 동일한 파라미터를 정의하지 않는 한, 테넌트 200 (LGW <--> Webex Calling 트렁크)의 모든 파라미터를 상속합니다. </-->

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

4

다음 다이얼-피어 그룹(dpg)을 구성합니다.

  1. 다이얼-피어 그룹 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. WEBEX CALLING --> --> PSTN 경로에 대해 DPG 1 200201 00 을 걸고 있는 다이얼- 피어 > PSTN 적용합니다.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 다이얼-피어 그룹 200을 PSTN --> LGW --> Webex Calling 경로에 대한 대상으로 정의합니다. 나중에 정의하는 수신 다이얼- 피어 100에 DPG 200 을 적용합니다.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어 100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    머리더의 호스트 IP 주소로 발신되는 모든 트래픽을 ip PSTN 로컬 게이트웨이로 일치하기 위해 음성 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 피어 그룹 200 으로 다이얼을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼 -피어 자체 아래에 동일한 파라미터가 정의되지 않은 경우, 테넌트 300 의 모든 파라미터를 상속합니다.

    no vad

    음성 활동 탐지를 비활성화합니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    VoIP 다이얼- 피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri request 200

    요청 URI에서 고유한 dtg 패턴에서 Webex Calling 수신하는 모든 트래픽을 LGW로 일치하기 위해 음성 클래스 uri 200 을 지정합니다. 은 (는) 기업 내에서 및 Webex Calling 에코시스템에서 고유하게 식별합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    max-conn 250

    문서에서 정의한 인바운드 및 아웃바운드 통화 모두에 대해 한 Webex Calling 다이얼-피어 대면 싱글 다이얼-피어로 Webex Calling 수 있도록 동시 통화의 수를 250개로 제한합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 정보는 을(를) 참조하십시오 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN - Webex Calling

수신하는 모든 IP PSTN 다이얼- 피어 100 과 로컬 게이트웨이에 있는 모든 IP 네트워크 통화 레그를 일치하여 IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. DPG 200 은 발신하는 다이얼- 피어 200201 호출 합니다. 이는 Webex Calling 서버가 대상 대상으로 지정됩니다.

Webex Calling - PSTN

로컬 게이트웨이 에서 Webex Calling 수신하는 모든 통화 통화 레그를 다이얼- 피어 200201 연결하여 트렁크 그룹 OTG/DTG 파라미터와 요청 URI 헤더 패턴에 대한 일치 기준을 정의합니다. 이는 이 로컬 게이트웨이 배포에 대해 고유합니다. DPG 100 은 발신하는 다이얼- 피어 101을 호출합니다. 이는 IP PSTN IP 주소를 대상 대상으로 합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 테넌트—Unified CM 및 ITSP 를 향하는 다이얼-피어에 대해 추가 테넌트를 만들 수 있습니다. 이는 Webex Calling 다이얼-피어에 대해 작성하는 테넌트 200 과 유사합니다.

  2. 음성 클래스 URIS—LGW에서 종료되는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의합니다.

    • 통합된 CM - LGW (PSTN 대상)

    • 통합된 CM - LGW (Webex Calling 대상)

    • Webex Calling 대해 LGW 대상

    • PSTN SIP 트렁크 종료 종료(LGW)

  3. 음성 클래스 서버-그룹—아웃바운드 트렁크에 대한 IP 주소/포트를 대상화할 수 있습니다. 다음:

    • LGW - Unified CM

    • LGW - Webex Calling

    • LGW - PSTN 트렁크

  4. 아웃바운드 다이얼-피어—아웃바운드 통화 레그를 라우트할 수 있습니다. 다음:

    • LGW - Unified CM

    • ITSP SIP 트렁크

    • Webex Calling

  5. 음성 클래스 DPG—인바운드 다이얼 피어에서 대상 아웃바운드 다이얼-피어를 호출할 수 있습니다.

  6. 인바운드 다이얼-피어—Unified CM, ITSP 및 인바운드 통화 레그를 수락할 Webex Calling.

1

다음 음성 클래스 테넌트를 구성합니다.

  1. 모든 아웃바운 드 다이얼-피어에 음성 클래스 테넌트 100 을 적용하고 Unified CM 및 IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Unified CM 및 IP 지원의 모든 인바운드 다이얼-피어에 음성 클래스 테넌트 300 을 PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Control Hub의 트렁크 그룹 OTG/DTG 파라미터에 기반하여 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다.

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결로, 닷 ""을(를) 사용하는 것이 해결 중입니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Webex Calling 트렁크에 대한 Unified CM 시그널링 VIA 포트 정의:

    voice class uri 300 sip
    pattern :5065
    
  4. 다음 트렁크에 대해 Unified CM 소스 시그널링 IP 및 VIA PSTN 정의합니다.

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

다음 음성 클래스 서버-그룹을 구성합니다.

  1. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소 및 포트 번호를 정의합니다. Unified CM은 Webex Calling 트렁크에서 인바운드 트래픽에 대해 포트 5065를 사용합니다(Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Unified CM 트렁크의 대상 호스트 IP 주소 및 Unified CM 그룹 2에 대한 포트 번호를 정의합니다. (해당되는 경우:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다. Unified CM은 PSTN 트렁크에서 인바운드 트래픽에 대해 기본 포트 5060을 사용합니다. 지정된 포트 번호가 없는 경우, 기본 5060 포트를 사용할 수 있습니다. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 해당되는 경우 Unified CM 그룹 2에 대해 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    101 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명이 부여됩니다.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, dpg 설명을 사용하여 인바운드 다이얼-피어에서 직접 발신 다이얼 피어를 호출하고, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자를 기반으로 하는 임의 패턴을 사용하고 있습니다.

    session protocol sipv2

    다이얼-피어 101 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. (이 경우, ITSP의 IP 주소.)

    voice-class codec 99

    이 다이얼-피어에 대해 코덱 기본 설정 목록 99 가 사용 중일 때를 나타냅니다.

    voice-class sip tenant 100

    다이얼-피어는 다이얼 -피어 자체 아래에서 동일한 파라미터를 정의하지 않는 한 테넌트 100 의 모든 파라미터를 상속받습니다.

  2. 에 대한 아웃바 운드 다이얼- Webex Calling (아웃바운드 다이얼-피어가 인바운드 다이얼 피 어의 서비스를 제공하게 Webex Calling):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    관리 VoIP 다이얼- 피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session target sip-server

    글로벌 SIP 서버가 다이얼-피어 통화의 대상이 을(를) 200201. Webex Calling 200 에 정의된 모든 서버가 다이얼- 피어 서버에 200201.

    voice-class stun-usage 200

    로컬에서 생성된 스터치 요청을 협상된 미디어 경로를 통해 보낼 수 있습니다. Stun은 방화벽에서 핀홀을 열 수 있습니다.

    no voice-class sip localhost

    발신 메시지의 보낸 곳, 통화-ID 및 원격-사용자-ID 헤더에 있는 물리적 IP 주소 대신 DNS 로컬 호스트 이름의 하위 기능을 비활성화합니다.

    voice-class sip tenant 200

    다이얼-피어는 다이얼 피어 자체에서 동일한 파라미터를 정의하지 않는 한, 테넌트 200 (LGW <--> Webex Calling 트렁크)의 모든 파라미터를 상속합니다. </-->

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

  3. Unified CM의 미팅 트렁크에 대한 아웃바운드 다이얼-Webex Calling:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    301 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session server-group 301

    다이얼-피어에서 세션 대상 IP 대신 대상 서버 그룹(다이얼-피어 301의 서버-그룹 301)을 지정하여 다수의 대상 UCM 노드를 정의합니다. 단,예제는 싱글 노드만 표시하고 있습니다.

    아웃바운드 다이얼 피어의 서버 그룹

    DPG에 다수의 다이얼-피어 및 다이얼-피어 서버 그룹에서 다수의 서버로, 정의된 기본 설정에 기반하여 모든 Unified CM 통화 프로세싱 가입자 또는 헌트 전에서 무작위로 통화를 분배할 수 있습니다. 각 서버 그룹은 최대 5개의 서버를 포함할 수 있습니다(포트 포함 또는 비포함 IPv4/v6). 5명 이상의 통화 처리 가입자가 사용하는 경우, 두 번째 다이얼-피어 및 두 번째 서버 그룹만 필요합니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html을(를) 참조하십시오.

  4. 5개 이상의 Unified CM 노드가 있는 경우, Unified CM의 Webex Calling 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Unified CM의 PSTN 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 5개 이상의 Unified CM 노드가 PSTN 있는 경우, Unified CM의 PSTN 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

다음 DPG를 구성합니다.

  1. DPG 100을 정의합니다. Outbound dial-peer 101은 걸려오는 다이얼-피어에 대한 대상이며, dial-peer group 100을 호출합니다. Unified CM --> LGW --> PSTN 경로에 대해 나중에 정의된 수신 다이얼-피어 302 에 DPG 100적용합니다.

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 아웃바운드 다이얼-피어 200201이 포함된 DPG 200을 Unified CM --> LGW --> Webex Calling 경로에 대한 대상으로 정의:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 아웃바운드 다이얼-피어 301에 대해 DPG 300 또는 Webex Calling --> LGW --> Unified CM 경로에 대해 303 정의:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 아웃바운드 다이얼-피어 305에 대해 DPG 302 또는 PSTN --> LGW --> Unified CM 경로에 대해 307 정의:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    VIA 헤더의 호스트 IP 주소에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 302

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼-피어 자체 아래에서 동일한 파라미터를 정의하지 않는 한 테넌트 300의 모든 파라미터를 상속받습니다.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    VoIP 다이얼- 피어를 200201 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri request 200

    요청 URI에서 고유한 dtg 패턴에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 200 을 지정하고, 기업 및 관리 에코시스템에서 고유한 로컬 게이트웨이 Webex Calling 식별합니다. 참조: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 300 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    max-conn 250

    LGW와 Webex Calling 간의 동시 통화의 수를 250으로 제한하고, 이 안내서에서 정의한 대로 인바운드 및 아웃바운드 통화 모두에 대해 싱글 다이얼-피어 연결 Webex Calling을 가정합니다. 로컬 게이트웨이가 포함된 동시 통화 제한에 대한 자세한 내용은 을(를) 참조합니다 https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Webex Calling에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri via 300

    을(를) 통해 소스 포트(5065 )에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 URI 300을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼-피어 그룹 200 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼-피어 자체 아래에서 동일한 파라미터를 정의하지 않는 한 테넌트 300의 모든 파라미터를 상속받습니다.

  4. PSTN에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    incoming uri via 302

    을(를) 통해 소스 포트(5065)에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 uri 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피 어를 선택하기 위해 다이얼-피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    voice-class sip tenant 300

    다이얼-피어는 다이얼 -피어 자체 아래에서 동일한 파라미터를 정의하지 않는 한 테넌트 300 의 모든 파라미터를 상속받습니다.

IP PSTN Unified CM PSTN 트렁크

Webex Calling Unified CM Webex Calling 플랫폼

UNified CM PSTN 트렁크 - IP PSTN

Unified CM Webex Calling 트렁크 - Webex Calling 플랫폼

진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적인 모니터링을 사용하여 문제점 탐지 논리를 정의할 수 있습니다.

작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:

  • 통합 로그 파일 생성

  • HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치에 파일을 업로드

TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터하고 해결하기 위해 해당하는 서명을 찾기 위한 한 가지 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.3.2 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 Cisco IOS XE 17.3.2 이상을 실행하고 있는 경우, 사전 통지를 보내기 위해 보안 이메일 서버를 사용하도록 구성하십시오.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

16.11.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본값으로 활성화됩니다.

  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

16.9.x 버전을 실행하는 로컬 게이트웨이

  1. 진단 서명을 활성화하려면 다음 명령어를 입력하십시오.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

다음은 Cisco IOS XE 17.3.2 에서 실행되고 있는 로컬 게이트웨이의 예제 구성을 표시하여 Gmail을 안전한 SMTP 서버로 tacfaststart@gmail.com 시스템으로 사전 통지를 보낼 수 있도록 합니다.

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.

  1. Google 계정 관리 > 보안으로 이동하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.

사전 모니터링을 위해 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP를 활성화해야 합니다. 활성화하지 않는 경우, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33


    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.

SIP 트렁크 등록 모니터링하기

이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. 등록되지 않은 이벤트가 탐지되면 이메일 및 시스로그 알림을 생성하고, 두 개의 등록되지 않은 발생 후에 자체적으로 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    SIP-SIP

    문제 유형

    SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.

  2. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 통화 -홈 진단 서명 표시를사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  마지막 설문조사의 오류 수가 5보다 크거나 동일한 경우, 이는 시스로그 및 이메일 통지를 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있는지 확인합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 통화 -홈 진단 서명 표시를사용하여 서명이 을(를) 사용하여 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

진단 서명을 설치하여 문제를 해결

진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 진단 서명(DS)은 문제점 발생을 수동으로 확인할 필요가 없어지며, 간헐적 및 일시적인 문제를 더욱 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS ds_fsurl_prefix 환경 변수를 구성합니다. 요청에 있는 파일 경로 케이스 번호로, 비밀번호는 다음 명령어의 지원 사례 파일 업로드에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    예:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. 활성화되지 않으면, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08

진단 서명 실행 확인

다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 오전 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 오전 12:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/최대/제거(Triggered/Max/Deinstall)

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 서명을 수동으로 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.

call-home diagnostic-signature deinstall <DS ID> 

예:

call-home diagnostic-signature deinstall 64224 

배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

시작하기 전에

  • 구성한 다음 기준 플랫폼 구성이 조직의 정책 및 절차에 따라 설정되어 있는지 확인하십시오.

    • NTP

    • Acl

    • 비밀번호 활성화

    • 기본 비밀번호

    • IP 라우팅

    • IP 주소 등

  • 모든 로컬 게이트웨이 배포에 대해 지원되는 최소 IOS XE 17.6 릴리즈가 필요합니다.

1

레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 지정하는지 확인:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
사용자 인터페이스에 Webex Calling 외부에서 도달할 수 있어야 합니다.

 

로컬 게이트웨이에 대해 제어 FQDN/SRV 구성할 수 있습니다. 사용자가 FQDN IP를 확인하게 합니다.

2

다음 명령어가 자격 증명 및 공유 비밀로 사용되기 전에 비밀번호에 대한 기본 키를 미리 구성하십시오. AES 암호 및 사용자가 정의한 기본 키를 사용하여 유형 6 비밀번호가 암호화됩니다.

conf t
key config-key password-encrypt Password123
password encryption aes
3

DNS 쿼리를 활성화하려면 IP Name Server를 구성하십시오. IP 이름 서버를 핑하고 서버에 도달할 수 있도록 합니다. 로컬 게이트웨이는 다음 DNS 를 Webex Calling 프록시 주소를 확인해야 합니다.

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

TLS 1.2 배타성 및 기본 자리 표시자 신뢰 지점을 활성화합니다.


 
  • 서명된 신뢰할 수 있는 CA 인증서는 인식되어야 합니다.

  • SIP 요청 메시지의 연락처 헤더 URI에 있는 도메인 (예: TLS 연결을 설정하려면 SAN 인증서에 초대, 옵션)이 있어야 합니다.

  1. 다음 명령어로 인증서 길이를 루트 인증서 RSA 키를 생성합니다.

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. 다음 명령어로 CA 서명된 인증서를 보류하기 위해 트러스트포인트를 만드하십시오.

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. 다음 명령어로 인증서 서명 요청(CSR)을 생성합니다.

    crypto pki enroll CUBE_CA_CERT

     
    • 이 CSR을 사용하여 지원되는 인증 기관 중 하나에서 인증서를 요청하십시오.

    • Control Hub에 구성한 트렁크 대상(FQDN 또는 SRV)이 인증서의 SAN에 있는지 확인하십시오.

5

해당 루트 인증서 중간 CA가 있는 경우, 다음 명령어를 실행합니다.


 

중간 인증 기관이 없는 경우, 6단계를 건너뜁합니다.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

신뢰를 생성하여 신뢰를 루트 인증서. 중간 CA가 없는 경우, 다음 명령어를 실행합니다.

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

SIP-UA를 구성하여 작성한 트러스트포인트를 사용하게 합니다.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

시작하기 전에

  • 연결하기 위한 Webex Calling 공용 IPv4 주소를 사용해야 합니다. 정식 도메인 이름(FQDN) 또는 서비스 기록(SRV) 주소는 인터넷에서 공개 IPv4 주소로 확인되어야 합니다.

  • 외부 인터페이스에 있는 모든 SIP 및 미디어 포트는 인터넷에서 액세스할 수 있어야 합니다. 포트는 네트워크 주소 변환(NAT) 뒤에 있어야 합니다. 기업 네트워크 구성 요소에서 방화벽을 업데이트하십시오.

  • 로컬 게이트웨이에 서명된 인증서를 설치합니다.

    • 인증 기관(CA )은 오디오 및 비디오 플랫폼을 지원하는 통화에 대해 어떤 루트 인증 기관에서 설명한 Cisco Webex 서명해야 합니까? 위로 정책을 끌어다 놓으십시오.

    • FQDN 허브에서 선택된 연결은 인증서의 공통 이름(CN) 또는 주체 대체 이름(SAN)되어야 합니다. 예:

      • 조직의 Control Hub에 구성된 트렁크가 로컬 london.lgw.cisco.com:5061 FQDN 설정으로 구성된 경우, CN 또는 SAN은 인증서에 london.lgw.cisco.com 있어야 합니다.  

      • 조직의 Control Hub에 구성된 트렁크가 로컬 london.lgw.cisco.com 의 SRV 주소로 구성된 경우, CN 또는 SAN은 인증서에 london.lgw.cisco.com 있어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.

      • 트렁크에 FQDN 또는 SRV 예제에서 로컬 게이트웨이로부터의 모든 새로운 SIP 대화 상자에 대한 연락처 london.lgw.cisco.com SIP 주소의 호스트 부분에 연락처 주소가 변경되어야 합니다. 구성에 대해 5단계 를 참조합니다.

  • 인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.

  • 오디오 및 비디오 플랫폼을 지원하는 통화에 대해 어떤 루트 인증 기관에서 언급한 Cisco Webex 번들을 업로드하십시오.

1

로컬 게이트웨이 응용 프로그램 으로 추가하기 위해 다음 명령어를 입력합니다( Cisco Webex Calling 최신 IP 서브넷에 대한 자세한 정보는 포트 참조 신뢰 목록:

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

구성에 대한 필드의 설명은 다음과 같습니다.

부적리한 사용 방지
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 로컬 게이트웨이가 피어로부터의 합법적인 통화를 기대하는 엔터티의 VoIP IP 주소를 Webex Calling 있습니다.

  • 기본적으로 로컬 게이트웨이는 신뢰할 수 있는 목록에 없는 IP VoIP 수신하는 모든 통화 설정을 차단합니다. "세션 대상 IP" 또는 서버 그룹이 있는 다이얼-피어의 IP 주소는 기본값으로 신뢰할 수 있으며 여기에 생성되지 않습니다.

  • 이 목록에 있는 IP 주소는 고객이 연결하는 지역 및 지역 데이터 센터에 Webex Calling 서브넷 과 일치해야 합니다. 자세한 정보는 포트 참조 Webex Calling 참조하십시오.


     

    로컬 게이트웨이가 제한된 고정 NAT로 방화벽 뒤에 있는 경우, 보안이 요구되는 인터페이스에서 IP 주소 신뢰할 수 있는 Webex Calling. 방화벽은 원치 않는 인바운드 통화 및 통화로부터 VoIP 방지합니다. 이 작업은 피어에 대한 Webex Calling 변경될 수 있으며, 피어에 대해 방화벽을 구성해야하기 때문에 장기적인 구성 오버헤드를 줄입니다.

  • 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557을(를) 참조하십시오.

SIP-SIP 기본 기능
allow-connections sip to sip
팩스 프로토콜
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

팩스 트래픽은 암호화되지 않은 경우, 팩스 전송에 대해 T.38을 사용할 수 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152을(를) 참조하십시오.

SIP
early-offer forced

로컬 게이트웨이가 이웃 피어로부터 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내게 강제합니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html을(를) 참조하십시오.
2

"음성 클래스 코덱 100"을 구성합니다.

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 코덱 100

세션에 대해 opus 및 g711(mu 및 a-law) 코덱 모두 허용. 모든 다이얼-피어에 선호하는 코덱을 적용합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976을(를) 참조하십시오.

3

ICE를 활성화하려면 "음성 클래스 stun-usage 100"을 구성합니다.

voice class stun-usage 100 
stun usage ice lite

구성에 대한 필드의 설명은 다음과 같습니다.

음성 등급 설정 100

억대 사용을 정의합니다. Unified CM 전화가 다른 Webex Calling 통화를 다른 전화로 전달할 때 오디오가 재생되지 Webex Calling 적용됩니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183을(를) 참조하십시오.
4

지원되는 암호로 제한하도록 "음성 클래스 srtp-암호 100"을 구성합니다.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

구성에 대한 필드의 설명은 다음과 같습니다.

음성 클래스 srtp-암호 100
제안 및 응답에 있는 SDP에서 유일한 SRTP 암호-제품군 로컬 게이트웨이 제안으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다.
5

"SIP 프로필 100"을 구성합니다. 예제에서 cube1.abc.lgwtrunking.com 게이트웨이에 대해 FQDN 선택한 데이터로, "172.x.x.x"는 로컬 게이트웨이 인터페이스의 IP 주소입니다Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

구성에 대한 필드의 설명은 다음과 같습니다.

규칙 10 - 규칙 20
요청 및 응답 메시지의 '연락처' FQDN 로컬 게이트웨이 IP 주소를 로컬 게이트웨이 IP 주소로 대체하는지 확인

이는 조직에 대해 로컬 게이트웨이에 대해 주어진 위치의 트렁크로 Webex Calling 요구됩니다.

자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475을(를) 참조하십시오.
6

다음 네 개의 아웃바운드 다이얼 피어를 구성합니다.

  1. 처음으로 아웃바운드 다이얼-피어를 구성한 후 Webex Calling .

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    구성에 대한 필드의 설명은 다음과 같습니다.
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    101 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼-피어 101의 선택 허용. 단, DPG 설명을 사용하여 인바운드 다이얼 피어에서 직접 발신 다이얼- 피어 101 을 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자를 기반으로 하는 임의 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 101 이 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Control Hub에서 통화 레그를 FQDN 대상 주소를 나타냅니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841을(를) 참조하십시오.

    voice-class codec 100

    다이얼-피어 101 에 대해 사용할 코덱기본 설정 목록 100을 나타냅니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

  2. 나머지 아웃바운드 다이얼-피어를 구성하여 Webex Calling . 단계는 단계 6a 와 동일하게 유지되지만, 다이얼-피어에 대해 다른 '세션 대상'이 있습니다.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

활동 중/활동 모델에서 다이얼-피어에 기반하여 Webex Calling 그룹을 만드 있습니다.


 

이 구성은 싱가포르 기반 위치에서 구성한 트렁크를 제외한 모든 지역에 적용할 수 있습니다. 자세한 정보는 8 단계를 참조하십시오.

  1. 아웃바운드 다이얼-피어 101,102,103,104 로 DPG 100 을 Webex Calling. DPG 100 을 걸고 있는 다이얼- 피어 100 에 적용하여 PSTN CM을 정의합니다.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
구성에 대한 필드의 설명은 다음과 같습니다.
dial-peer 101 preference 1 

다이얼-피어 그룹 100 에 아웃바운드 다이얼 피 어를 연계하고, 동일한 기본 설정으로 다이얼- 피어 101, 102, 103 및 104 를 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

8

기본/백업 모델에서 다이얼 -피어에 기반하여 Webex Calling 그룹을 만드 있습니다.


 

이 구성은 싱가포르 위치에 구성한 트렁크에만 적용할 수 있습니다.

  1. 아웃바운드 다이얼-피어 101,102,103,104 로 다이얼- 피어 그룹100을 Webex Calling. DPG 100 을 걸고 있는 다이얼- 피어 100 에 적용하여 PSTN CM을 정의합니다.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
구성에 대한 필드의 설명은 다음과 같습니다.
dial-peer 101 and 102 preference 1 

다이얼-피어 그룹 100 에 아웃바운드 다이얼- 피어를 연계하고 첫 번째 기본 설정으로 다이얼- 피어 101 및 102 를 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

dial-peer 103 and 104 preference 2 

아웃바운드 다이얼-피어를 다이얼- 피어 그룹 100에 연계하고 다이얼- 피어 103 및 104 를 두 번째 기본 설정으로 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

9

지원에서 인바운드 다이얼-피어를 Webex Calling. 수신 일치는 URI 요청에 기반합니다.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

구성에 대한 필드의 설명은 다음과 같습니다.

voice class uri 120 sip
통화로부터 걸러오는 전화에 대한 일치 패턴을 Webex Calling . 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726을(를) 참조하십시오.
session transport tcp tls
전송을 TLS로 설정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680을(를) 참조하십시오.
destination dpg 120
아웃바운드 다이얼 피 어를 선택하기 위해 다이얼-피어 그룹 120 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.
incoming uri request 120

요청 URI에서 Webex Calling DTG 패턴에서 로컬 게이트웨이로 들어오는 모든 트래픽을 일치하고, 기업 및 로컬 에코시스템에서 고유한 로컬 게이트웨이 Webex Calling 식별합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

Voice class srtp-crypto 100

SRTP 통화 레그(연결)에 대해 선호하는 암호-제품군을 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

bind control source-interface GigabitEthernet0/0/1

시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

bind media source-interface GigabitEthernet0/0/1

미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 URIS—로컬 게이트웨이에서 종료하는 다양한 트렁크에 대해 호스트 IP 주소/포트 패턴을 정의할 수 있습니다.

    • Webex Calling 대해 LGW로

    • PSTN SIP 트렁크 종료 종료(LGW)

  2. 아웃바운드 다이얼-피어—LGW에서 인터넷 텔레포니 서비스 제공자(ITSP) SIP 트렁크 및 데이터 데이터로 아웃바운드 통화 레그를 라우트할 Webex Calling.

  3. 음성 클래스 DPG—인바운드 다이얼 피어에서 대상 아웃바운드 다이얼-피어를 호출할 수 있습니다.

  4. 인바운드 다이얼-피어—ITSP 및 지원 전화에서 인바운드 통화 레그를 수락할 Webex Calling.

파트너가 호스트하는 로컬 게이트웨이 설정 또는 로컬 고객 사이트 게이트웨이에 대해 구성을 사용할 수 있습니다. 다음 항목을 확인하십시오.

1

다음 음성 클래스 uri를 구성합니다.

  1. ITSP의 호스트 IP 주소 정의:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다. 로컬 게이트웨이 호스트이성을 Uniform Resource Identifier(URI) 일치 패턴으로 사용.

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결로, 닷 ""을(를) 사용하는 것이 해결 중입니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    121 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼-피어 121의 선택 허용. 단, DPG 설명을 사용하여 인바운드 다이얼-피어에서 직접 이 발신 다이얼 피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자를 기반으로 하는 임의 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 121 이 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    session target ipv4:192.168.80.13

    통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841을(를) 참조하십시오.

    voice-class codec 100.

    다이얼-피어 121에 대해 사용할 코덱 기본 설정 목록 100 을 나타냅니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

    dtmf-relay rtp-nte

    RTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185을(를) 참조하십시오.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724을(를) 참조하십시오.

  2. 에 대한 아웃바운드 다이얼- Webex Calling. 구성 에 대해 인증서 기반 트렁크 구성을 참조합니다.

3

다음 다이얼-피어 그룹(DPG)을 구성합니다.

  1. 다이얼-피어 그룹 120을 정의합니다. 아웃바운드 다이얼-피어 121 Webex Calling-> LGW --> PSTN. WEBEX CALLING --> LGW --> PSTN 경로에 대해 DPG 120을 걸고 있는 다이얼-피어 110 에 > PSTN 적용됩니다.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    자세한 정보는 관리에서 인바운드 다이얼- 피어로 DPG 120 을 Webex Calling 인증서 기반 트렁크 구성에서 단계 9 를 참조하십시오.

4

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    122 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    session protocol sipv2

    다이얼-피어 122 가 SIP 통화 레그를 처리하게 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    incoming uri via 100

    IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 122의 PSTN 게이트웨이에 있는 모든 걸기 IP 및 통화 레그를 일치합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 100

    로컬 게이트웨이에 있는 대상 DPG 100에 있는 클래식 아웃바운드 다이얼-피어 일치 기준을 무시합니다. 대상 DPG 100에 정의된 다이얼-피어를 사용하여 거는 전화 레그를 설정하십시오. 이는 다이얼- 피어 101,102,103,104입니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724을(를) 참조하십시오.

  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

PSTN Webex Calling :

수신하는 모든 IP PSTN 다이얼- 피어 122 와 로컬 게이트웨이에 있는 모든 수신 IP 네트워크 통화 레그를 일치하여 IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. DPG 100은 대상 대상으로 Webex Calling 있는 발신 다이얼- 피어 101,102,103,104 를 호출합니다.

Webex Calling PSTN:

로컬 게이트웨이 에서 Webex Calling 통화 레그를 모두 일치하여 다이얼- 피어 110 과 일치하게 하여, 로컬 게이트웨이 배포에 고유한 로컬 게이트웨이 호스트이어로 요청 URI 헤더 패턴에 대한 일치 기준을 정의합니다. DPG 120 은 IP PSTN 대상으로 발신하는 다이얼- 피어 121을 호출합니다.

이 배포에는 로컬 게이트웨이에 다음 구성이 필요합니다.

  1. 음성 클래스 URIS—LGW에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의할 수 있습니다. 다음:

    • 통합된 CM - LGW (PSTN 대상)

    • 통합된 CM - LGW (Webex Calling 대상)

    • Webex Calling 대해 LGW 대상

    • PSTN LGW 대상에서 SIP 트렁크 종료 종료

  2. 음성 클래스 서버-그룹—아웃바운드 트렁크에 대한 IP 주소 또는 포트를 대상화할 수 있습니다. 다음:

    • LGW - Unified CM

    • LGW - Webex Calling

    • LGW - PSTN 트렁크

  3. 아웃바운드 다이얼-피어—아웃바운드 통화 레그를 라우트할 수 있습니다. 다음:

    • LGW - Unified CM

    • 인터넷 텔레포니 서비스 공급자 (ITSP) SIP 트렁크

    • Webex Calling

  4. 음성 클래스 dpg—인바운드 다이얼 피어에서 아웃바운드 다이얼 피어를 호출할 수 있습니다.

  5. 인바운드 다이얼-피어—Unified CM, ITSP 및 인바운드 통화 레그에서 인바운드 통화 레그를 수락할 Webex Calling.

1

다음 음성 클래스 URI를 구성합니다.

  1. ITSP의 호스트 IP(IP) 주소를 정의합니다.

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별하는 패턴을 정의합니다. 로컬 게이트웨이 호스트이성을 필수 Uniform Resource Identifier(URI) 일치 패턴으로 사용.

    voice class uri 200 sip
    pattern cube.domain.com

     

    현재 로컬 게이트웨이는 일치 패턴에서 밑면 "_"을(를) 지원하지 않습니다. 해결하기 위해 닷 (")을(를) 사용하는 것이 해결일 수 있습니다. (일치하는 경우) "_"을 일치시킵니다.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Webex Calling 트렁크에 대한 Unified CM 시그널링 VIA 포트 정의:

    voice class uri 300 sip
    pattern :5065
    
  4. 다음 트렁크에 대해 Unified CM 소스 시그널링 IP 및 VIA PSTN 정의합니다.

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

다음 음성 클래스 서버-그룹을 구성합니다.

  1. Unified CM 그룹 1(5 노드)에 대해 Unified CM 트렁크의 대상 호스트 IP 주소 및 포트 번호를 정의합니다. Unified CM은 Webex Calling 트렁크에서 인바운드 트래픽에 대해 포트 5065를 사용합니다(Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Unified CM 트렁크의 대상 호스트 IP 주소 및 Unified CM 그룹 2의 포트 번호를 정의합니다(해당하는 경우).

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Unified CM 그룹 1에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(5 노드). Unified CM은 PSTN 트렁크에서 인바운드 트래픽에 대해 기본 포트 5060을 사용합니다. 포트 번호를 지정하지 않으면 기본 5060 포트를 사용하게 됩니다. (PSTN <-> LGW --> Unified CM)</->

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Unified CM 그룹 2에 대한 Unified CM 트렁크의 대상 호스트 IP 주소를 정의합니다(해당하는 경우).

    voice class server-group 307
    ipv4 192.168.80.60
    
3

다음 아웃바운드 다이얼-피어를 구성합니다.

  1. IP PSTN으로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    121 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    destination-pattern BAD.BAD

    다이얼 피어 121의 선택 허용. 단, DPG 설명을 사용하여 인바운드 다이얼 피어에서 직접 이 발신 다이얼 피어를 호출하며, 이는 숫자 패턴 일치 기준을 무시합니다. 대상 패턴 CLI에서 허용하는 영문자 숫자에 기반한 임의적인 패턴을 사용하고 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587을(를) 참조하십시오. session protocol sipv2

    다이얼-피어 121 이 SIP 통화 레그를 처리하게 지정합니다.

    session target ipv4:192.168.80.13

    대상의 대상 IPv4 주소를 입력하여 통화 레그를 전송합니다. (이 경우, ITSP의 IP 주소.) 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066을(를) 참조하십시오.

    voice-class codec 100

    다이얼-피어 121에 대해 사용하는 코덱 기본 설정 목록 100 을 나타냅니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384을(를) 참조하십시오.

  2. 다음에 대해 아웃바운드 다이얼- Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    VoIP, 200202, 200203, 200204의 태그로 VoIP 다이얼 200201- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있는 의미 있는 설명을 제공합니다.

    voice-class stun-usage 100

    협상된 미디어 경로로 로컬에 생성된 튜터 요청을 전송합니다. Stun이 방화벽에서 핀홀을 않습니다.

    srtp

    통화 레그에 대해 SRTP를 가능하게 합니다.

  3. Unified CM 의 미팅 트렁크에 대한 아웃바운드 Webex Calling 피어:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    301 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session server-group 301

    예제는 싱글 노드만 표시하나 다수의 Unified CM노드(다이얼-피어 301에 대한 서버-그룹 301)의 세션 대상을 정의합니다.

    아웃바운드 다이얼 피어의 서버 그룹

    DPG 및 다이얼-피어 서버 그룹에서 다수의 다이얼-피어를 사용하여 정의된 기본 설정에 기반하여 모든 Unified CM 통화 처리 가입자 또는 헌트에서 무작위로 통화를 분배합니다. 각 서버 그룹은 최대 5개의 서버를 포함할 수 있습니다(포트 포함 또는 비포함 IPv4/v6). 5명 이상의 통화 처리 가입자에 대해 두 번째 다이얼 피어 및 두 번째 서버 그룹만 사용할 수 있습니다.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html을(를) 참조하십시오.

  4. 5개 이상의 Unified CM 노드가 있는 경우, Unified CM 의 Webex Calling 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Unified CM의 PSTN 트렁크로 향하는 아웃바운드 다이얼-피어:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. 5개 이상의 Unified CM 노드가 PSTN 있는 경우, Unified CM의 PSTN 트렁크에 대한 두 번째 아웃바운드 다이얼-피어:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

다음 다이얼-피어 그룹(DPG)을 구성합니다.

  1. DPG 121을 정의합니다. 아웃바운드 다이얼-피어 121 은 DPG 121을 호출하는 걸이는 다이얼-피어에 대한 대상입니다. Unified CM --> LGW --> PSTN 경로에 대해 나중에 정의된 수신 다이얼-피어 302에 DPG 121 적용합니다.

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. 아웃바운드 다이얼- 피어 200201, 200202 200203, 200204 Unified CM --> LGW -- > Webex Calling 경로로 DPG 100 을 정의합니다.


     

    기본 설정 변경 사항은 구성된 로컬 게이트웨이의 위치에 기반하는지 확인하십시오. 자세한 정보는 인증서 기반 트렁크 구성의 단계 7 및 단계 8 을 참조하십시오.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. 아웃바운드 다이얼-피어 301에 대해 DPG 300 또는 Webex Calling --> LGW --> Unified CM 경로에 대해 303 정의:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 아웃바운드 다이얼-피어 305에 대해 DPG 302 또는 PSTN --> LGW --> Unified CM 경로에 대해 307 정의:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

다음 인바운드 다이얼-피어를 구성합니다.

  1. 걸려오는 IP PSTN 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    100 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    session protocol sipv2

    다이얼-피어 100 이 SIP 통화 레그를 처리하게 지정합니다.

    incoming uri via 100

    수신 VIA 헤더의 호스트 IP 주소에서 IP 서비스로부터 로컬 게이트웨이로 PSTN 모든 수신 트래픽을 일치하기 위해 음성 클래스 uri 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 302

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 302 를 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.
  2. 걸려오는 Webex Calling 통화 레그에 대한 인바운드 다이얼-피어:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    110 의 VoIP 다이얼- 피어를 업데이트하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다.

    destination dpg 120

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 120 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 을(를) 참조하십시오.

    Voice class srtp-crypto 100

    SRTP 통화 레그(연결)에 대해 선호하는 암호-제품군을 구성합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246을(를) 참조하십시오.

    bind control source-interface GigabitEthernet0/0/1

    시그널링 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

    bind media source-interface GigabitEthernet0/0/1

    미디어 소스 인터페이스에 대해 소스 IP 주소를 Webex Calling.

    자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862을(를) 참조하십시오.

  3. Webex Calling에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    300 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    incoming uri via 300

    을(를) 통해 소스 포트(5065 )에서 Unified CM에서 LGW로 들어오는 모든 트래픽으로 보이스 클래스 URI 300을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080을(를) 참조하십시오.

    destination dpg 200

    아웃바운드 다이얼 피어를 선택하기 위해 피어 그룹 200 으로 다이얼을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

  4. PSTN에서 걸려오는 Unified CM 통화 레그에 대해 인바운드 다이얼-피어를 다음 대상으로:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    구성에 대한 필드의 설명은 다음과 같습니다.

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    302 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624을(를) 참조하십시오.

    incoming uri via 302

    UNified CM에서 수신하는 모든 트래픽을 VIA 포트에 있는 로컬 게이트웨이에 PSTN 클래스 URI 300 을 지정합니다. 5060 포트를 표준 SIP 포트로 사용할 수 있습니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726을(를) 참조하십시오.

    destination dpg 100

    아웃바운드 다이얼 피어를 선택하기 위해 다이얼 피어 그룹 100 을 지정합니다. 자세한 정보는 https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940을(를) 참조하십시오.

진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.

  • 표시 명령 출력 수집 중

  • 통합 로그 파일 생성

  • HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기

TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터하고 해결하기 위해 해당하는 서명을 찾기 위한 한 가지 소스입니다.

시작하기 전에:

  • DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.

  • 로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.

  • 이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.

전제 조건

IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이

  1. 진단 서명은 기본적으로 활성화됩니다.

  2. 장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 통지를 보내기 위해 사용하는 보안 이메일 서버를 구성합니다.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

17.6.1 버전을 실행하는 로컬 게이트웨이

  1. 진단 서명을 활성화하려면 다음 명령어를 입력합니다.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 장치에서 17.6.1 이전의 버전을 실행하고 있는 경우, 이메일 서버를 구성하여 사전 통지를 발송하도록 구성합니다.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 통지하는 ds_email 관리자의 이메일 주소로 환경 변수 구성

    위로 정책을 끌어다 놓으십시오.
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

다음은 Cisco IOS XE 17.6.1 에서 실행되고 있는 로컬 게이트웨이의 예제 구성을 표시하여 Gmail을 안전한 SMTP 서버로 tacfaststart@gmail.com 시스템으로 사전 통지를 보낼 수 있도록 합니다.


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.

  1. Google 계정 관리 > 보안으로 이동하고 보안 수준이 낮은 앱 액세스 설정을 켭니다.

  2. Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.

사전 모니터링을 위한 진단 서명 설치

높은 CPU 이용 모니터링하기

이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. SNMP가 활성화되어 있지 않은 경우, "snmp-server manager" 명령어를 구성합니다.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    DSes 다운로드:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-07 22:05:33


    트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.

비정상적인 통화 연결 끊기 모니터링 중

이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  마지막 설문조사의 오류 수가 5보다 크거나 동일한 경우, 이는 시스로그 및 이메일 통지를 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

  1. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되어 있지 않은 경우, "snmp-server manager" 명령어를 구성합니다.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.

  3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 통화-홈 진단 서명표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

진단 서명을 설치하여 문제 해결하기

진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.

다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

  1. 다른 DS 환경 ds_fsurl_prefix 변수를 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성하여 진단 데이터를 업로드합니다. 요청에 있는 사용자 파일 경로 케이스 번호로, 비밀번호는 다음에 파일 업로드 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 요청 파일 업로드 요청에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    예:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, "snmp-server manager" 명령어를 구성합니다.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    성능

    문제 유형

    이메일 알림에서 높은 CPU 이용.

  4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

    필드명

    필드 값

    플랫폼

    Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

    제품

    Webex Calling 솔루션의 CUBE Enterprise

    문제 범위

    시스로그

    문제 유형

    Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

  5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    등록됨

    2020-11-08:00:12:53

진단 서명 실행 확인

다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

다운로드된 DSes:

DS ID

DS 이름

개정

상태

마지막 업데이트(GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

등록됨

2020-11-08 오전 12:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

실행 중

2020-11-08 오전 12:12:53

통화 홈 진단 서명 통계 표시

DS ID

DS 이름

트리거됨/최대/제거(Triggered/Max/Deinstall)

평균 실행 시간(초)

최대 실행 시간(초)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거

문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.

call-home diagnostic-signature deinstall <DS ID> 

예:

call-home diagnostic-signature deinstall 64224 

배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

2022년 9월 30일
CUBE 고가용성을 로컬 게이트웨이로 실현

로컬 게이트웨이(LGW)는 Cisco Webex Calling 고객에 대해 프레미스 기반 PSTN 액세스를 제공하는 유일한 옵션입니다. 이 문서는 활동 중인 통화의 상태 저장 장애 조치에 대해 CUBE 고가용성, 활동 중/대기 CUBE를 사용하여 로컬 게이트웨이 구성을 빌드할 수 있도록 지원하기 위해 작성되었습니다.

기초

전제 조건

Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.

이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.

하드웨어 및 소프트웨어 구성 요소

로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.


이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.

참조 자료

다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.

Webex Calling 솔루션 개요

Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.

로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.

아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.

레이어 2 박스 간 중복성

CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.


검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).

이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.

IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.

중복 그룹 인프라 구성 요소

중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.

  • (제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.

  • (데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.

  • 트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.

이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.

신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리

B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.

설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.

장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.

다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.

  • CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음

  • Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴

  • 2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.

  • RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.

  • 모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.

  • 플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.

  • 모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.

  • 중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.

  • 두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.

  • 루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.

  • 여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.

  • CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.

  • 두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.

  • CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.

  • 활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.

  • 중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.

  • 장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.

두 CUBE 모두에서 중복성 구성

가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.

1

인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다.

2

응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

  • 중복성—중복성 모드를 시작함

  • 응용프로그램 중복성—응용프로그램 중복성 구성 모드를 시작함

  • 그룹—중복 응용프로그램 그룹 구성 모드를 시작함

  • LocalGateway-HA 이름 지정—RG 그룹의 이름을 정의함

  • 우선순위 100 장애 조치 임계값 75—RG에 대해 첫 번째 우선순위 및 장애 조치 임계값을 지정함

  • 타이머 지연 30 다시 로드 60—지연 및 다시 로드에 대해 두 번 구성함

    • 지연 타이머는 인터페이스가 시작된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 30초입니다. 범위는 0-10000초입니다.

    • 다시 로드—이는 다시 로드된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 60초입니다. 범위는 0-10000초입니다.

    • 기본 타이머는 권장되는 것으로, 해당 타이머는 네트워크에서 라우팅이 안정적인 시점으로 수렴된 후, RG 프로토콜 협상이 발생하는 것을 보장하기 위해 라우터의 부트업/다시 로드 중에 발생할 수도 있는 추가 네트워크 수렴 지연을 수용할 수 있도록 조절될 수도 있습니다. 예를 들어, 장애 조치 이후에 새로운 활동 중에서 새로운 대기에 첫 번째 GR 인사 패키지가 나타날 때까지 최대 20초가 소요될 수 있습니다. 그 후 타이머는 이 지연에서 요소에 대해 '타이머 지연 60 다시 로드 120'으로 조절됩니다.

  • 제어 GigabitEthernet3 프로토콜 1—두 CUBE 간의 keepalive 및 인사 메시지를 교환하는 데 사용되는 인터페이스를 구성하고, 제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하며, 중복 응용프로그램 프로토콜 구성 모드를 시작함

  • 데이터 GigabitEthernet3—데이터 트래픽의 검사에 대해 사용되는 인터페이스를 구성함

  • 추적—인터페이스의 RG 그룹 추적

  • 프로토콜 1—제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하고 중복 응용프로그램 프로토콜 구성 모드를 시작함

  • 타이머 인사 시간 3 보류 시간 10—인사 시간 및 보류 시간에 대해 두 개의 타이머를 구성함:

    • 인사 시간— 다음 인사 메시지 간의 간격으로 기본값은 3초입니다. 범위는 250밀리초-254초입니다.

    • 보류 시간—인사 메시지 수신과 발송 라우터가 실패한 추정 시간의 간격. 이 지속 시간은 인사 시간보다 길어야 하며, 기본값은 10초입니다. 범위는 750밀리초-255초입니다.

      보류 시간 타이머가 인사 시간 타이머 값보다 최소한 3배 길게 구성할 것을 권장합니다.

3

CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다. voice service voip 위로 정책을 끌어다 놓으십시오. 이를 통해 CUBE 응용프로그램은 중복성 프로세스를 제어할 수 있습니다.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다.

4

아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

  • 중복성 rii—중복 그룹에 대해 중복성 인터페이스 식별자를 구성합니다. 가상 MAC(VMAC) 주소를 생성하기 위해 필요합니다. 동일한 rii ID 값은 동일한 VIP를 가진 각 라우터(활동 중/대기)의 인터페이스에서 사용되어야 합니다.


     

    동일한 LAN에 두 개 이상의 B2B 페어가 있는 경우, 충돌을 방지하기 위해 각 페어는 해당하는 인터페이스에 고유한 rii ID를 갖고 있어야 합니다. 중복 응용프로그램 그룹 모두 표시'는 올바른 로컬 및 피어 정보를 표시해야 합니다.

  • 중복 그룹 1—인터페이스를 상단의 2단계에서 생성된 중복 그룹에 연계합니다. RG 그룹 및 이 물리적 인터페이스에 지정된 VIP를 구성합니다.


     

    중복성을 위해 별도의 인터페이스를 사용해야 합니다. 즉, 음성 트래픽에 대해 사용되는 인터페이스는 상단의 2단계에 지정된 제어 및 데이터로 사용될 수 없습니다. 이 예제에서 Gigabit 인터페이스 3이 RG 제어/데이터에 대해 사용됩니다.

5

첫 번째 CUBE의 구성을 저장하고 다시 로드합니다.

마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다.

디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

두 CUBE 모두에서 로컬 게이트웨이 구성

이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.

  • 사용자 이름: Hussain1076_LGU

  • 비밀번호: lOV12MEaZx

1

자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다.

2

언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오.

중복 응용프로그램 그룹 1 표시

sip-ua-register 상태 표시


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다.

3

이제 VCUBE-1에서 다음 디버그 활성화


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.


VCUBE-2#redundancy application reload group 1 self

상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.

  • 활동 중 라우터가 다시 로드될 때

  • 활동 중 라우터의 전원이 꺼지고 켜질 때

  • 활동 중 라우터의 모든 RG 구성된 인터페이스가 활성화된 추적에 대해 종료될 때

5

VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1은 이제 활동 중인 LGW입니다.

6

VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
2022년 9월 30일
Webex Calling에 대해 Unified CM 구성

Unified CM이 온-프레미스 통화 제어 솔루션인 기존의 배포에 Webex Calling 활성화된 위치가 추가되는 경우 및 Unified CM에 등록된 전화와 Webex Calling 위치에 있는 전화 간에 직접 전화를 걸어야 하는 경우, Unified CM에 통합해야 할 수도 있습니다.

로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성

로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.

다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.

설정
이름 고유한 이름, 예: Webex
설명 의미 있는 설명, 예: Webex SIP 트렁크 보안 프로필
수신 포트 Webex에서 수신/발신되는 트래픽에 대해 로컬 게이트웨이 구성에서 사용된 포트를 일치시켜야 함: 5065

로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성

다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.

설정
이름 고유한 이름, 예: Webex
설명 의미 있는 설명, 예: Webex SIP 프로필
서비스 유형 "없음 (기본값)"으로 트렁크용 대상 상태를 모니터링하기 위해 OPTIONS 핑 활성화 체크됨

Webex에서 통화에 대한 통화 검색 스페이스 만들기

다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.

설정
이름 고유한 이름, 예: Webex
설명 의미 있는 설명, 예: Webex Calling 검색 스페이스
선택된 참가자

DN (+E.164 디렉터리 번호)

ESN (축약된 사이트 간 다이얼링)

PSTNInternational (PSTN 액세스)

onNetRemote (GDPR 학습 대상)


 

마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다.

Webex에서 발신/수신되는 SIP 트렁크 구성

다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.

설정
장치 정보
DeviceName 고유한 이름, 예: Webex
설명 의미 있는 설명, 예: Webex SIP 트렁크
활동 중인 모든 Unified CM 노드에서 실행 체크됨
인바운드 통화
통화 검색 스페이스 이전에 정의된 통화 검색 스페이스: Webex
AAR 통화 검색 스페이스 PSTN 라우트 패턴에만 액세스하는 통화 검색 스페이스: PSTNReroute
SIP 정보
대상 주소 로컬 게이트웨이 큐브의 IP 주소
대상 포트 5060
SIP 트렁크 보안 프로필 이전에 정의됨: Webex
SIP 프로필 이전에 정의됨: Webex

Webex에 대해 라우트 그룹 구성

다음 설정으로 라우트 그룹을 만듭니다.

설정
라우트 그룹 정보
라우트 그룹 이름 고유한 이름, 예: Webex
선택된 장치 이전에 구성된 SIP 트렁크: Webex

Webex용 라우트 목록 구성

다음 설정으로 라우트 목록을 만듭니다.

설정
라우트 목록 정보
이름 고유한 이름. 예: RL_Webex
설명 의미 있는 설명, 예: Webex용 라우트 목록
활동 중인 모든 Unified CM 노드에서 실행 체크됨
라우트 목록 멤버 정보
선택된 그룹 이전에 정의된 라우트 그룹만: Webex

Webex 대상에 대한 파티션 만들기

다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.

설정
라우트 목록 정보
이름 고유한 이름, 예: Webex
설명 의미 있는 설명, 예: Webex 파티션

다음에 할 작업을

이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.

Webex 대상에 대한 라우트 패턴 구성

다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.

설정
라우트 패턴 선행하는 "\"를 사용하여 Webex에서 DID 범위에 대한 전체 + E.164 패턴 예: \+140855501XX
라우트 파티션 Webex
게이트웨이/라우트 목록 RL_Webex
긴급 우선순위 체크됨

Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성

Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.

설정
이동 패턴 Webex에서 ESN 범위에 대한 ESN 패턴. 예: 80121XX
파티션 Webex
설명 의미 있는 설명, 예: Webex 정규화 패턴
발신자의 통화 검색 스페이스 사용 체크됨
긴급 우선순위 체크됨
다음 홉 인터디짓 시간 초과 기다리지 않기 체크됨
전화받는 사용자 변환 마스크 번호를 +E.164에 정규화하기 위해 마스크합니다. 예: +140855501XX
2022년 9월 30일
Webex Calling 기능 설정

Webex Calling에서 제공되는 몇 가지 기능과 조직 및 사용자에 대해 이러한 기능을 설정할 수 있는 방법을 자세히 알아보십시오.

헌트 그룹 설정

헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.

헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.

통화 대기열 만들기

고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.

통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.

교환원 클라이언트 만들기

도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.

교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.

자동 전화 교환 만들기 및 관리

인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.

자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.

호출 그룹 구성

그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.

호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.

전화 받기 설정

사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.

전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.

통화 대기 설정

통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.

통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.

사용자가 다른 사용자의 전화 통화에 참여하는 것을 허용

1

https://admin.webex.com의 고객 보기에서 사용자로 이동한 후 수정하고자 하는 사용자를 선택합니다.

2

통화 를 선택하고사용자 간 권한으로 이동한 후 바지인을 선택합니다.

3

바지 인을켜고 진행하고 있는 통화를 회의 전화로 사용할지 여부를 선택.

  • 다른 사용자가 자신을 이 사용자의 전화에 추가하도록 허용합니다.

  • 누군가 통화에 지대를 두면 발신음이 재생됩니다.

그 후 저장을 클릭합니다.

사용자가 사용자의 회선 상태를 모니터링하지 못하게 하기

1

https://admin.webex.com의 고객 보기에서 사용자로 이동한 후 수정하고자 하는 사용자를 선택합니다.

2

통화 를 선택하고사용자 권한 사이로 이동한 후 개인정보를 활성화 합니다.

3

이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.

  • 내선 번호로 이 사용자에게 다이얼하도록 허용
  • 이름 또는 성으로 이 사용자에게 다이얼하도록 허용
4

개인 정보 활성화 체크 박스를 체크합니다. 그 후 이름으로 사용자 검색 필드를 비워 두고 모든 사람을 차단하거나, 이 사용자의 회선 상태를 모니터링할 사람을 선택할 수 있습니다.

상단의 경영진 예제를 사용하여 행정 비서의 이름을 검색합니다.

5

저장을 클릭합니다.

예제

어떻게 작동하는지 확인하고 싶습니까? Control Hub에서 사용자의 개인 정보 설정을 관리하는 방법에 대해 이 비디오 데모를 시청하십시오.

모니터링 목록 - 다른 사용자 및 통화 대기 범위

모니터링되는 회선의 최대 수는 50개이지만, 대역폭을 고려하십시오. 최대 수는 사용자의 전화기에 있는 회선 버튼의 수에 따라 결정될 수도 있습니다.


모니터링 서비스는 사용자의 기본 장치에서만 작동합니다.

1

https://admin.webex.com의 고객 보기에서 사용자로 이동한 후 수정하고자 하는 사용자를 선택합니다.

2

통화 를 선택하고사용자 권한 간 섹션 으로 이동한 후 모니터링 을 선택합니다.

3

다음 중에서 선택합니다.

  • 모니터되는 라인 추가-
  • 통화 대기 내선 번호 추가
4

이 사용자에게 대기된 통화에 대해 통지할지 선택하고, 모니터링될 사용자 또는 통화 대기 내선 번호를 검색한 후 저장을 클릭합니다.


 

Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록은 언제든지 다시 정렬할 수 있습니다.


 

모니터링되는 회선에 대해 나타나는 이름은 사용자 또는 작업 공간의 발신자 ID 이름 및 성 필드에 입력된 이름입니다.

예제

어떻게 작동하는지 확인하고 싶습니까? Control Hub에서 사용자의 모니터링 설정을 관리하는 방법에 대해 이 비디오 데모를 시청하십시오.

사용자에 대해 호텔링 켜기

사용자에 대해 호텔링을 활성화하면 사용자가 다른 공간에서 작업하는 동시에 기본 데스크 폰의 기능을 유지할 수 있습니다.

1

https://admin.webex.com의 고객 보기에서 사용자로 이동한 후 수정하고자 하는 사용자를 선택합니다.

2

통화 를 선택하고사용자 권한 사이로 이동한 후 호텔을 클릭합니다.

3

호텔링을 켠 후 저장을 클릭합니다.

예제

어떻게 작동하는지 확인하고 싶습니까? Control Hub에서 호텔을 구성하는 방법에 대한 이 비디오 데모를 시청합니다.
2022년 9월 30일
Webex Calling 사용자 구성 및 관리

각 사용자 및 모든 사용자가 Webex Calling 서비스를 사용할 수 있게 하려면 해당 사용자를 Control Hub에서 추가해야 합니다. 추가해야 하는 사용자의 수는 Control Hub에서 추가하는 방법을 결정합니다. 이메일 주소로 각 사용자를 수동으로 추가하거나 CSV 파일을 사용하여 다수의 사용자를 추가할 수 있습니다. 원하는 대로 선택하십시오.


Active Directory와 같은 디렉터리의 사용자를 동기화하는 경우, Control Hub에서 사용자를 수동으로 추가할 때 해당 사용자를 디렉터리에도 추가해야 합니다.


사용자를 추가할 경우 이름 및 성에 확장 ascii 문자 또는 %, #, <, >, \, /,"를 포함해서는 안 되며 최대 30자를 초과해서는 안 됩니다. 해당하는 특수 문자 제한 사항은 Webex Calling 사용자에게만 적용됩니다.

시작하기 전에

평가판 계정을 만들기 위해 자신의 이메일 주소를 사용한 사용자를 추가하고 있는 경우에 오류가 발생할 수도 있습니다. 사용자를 조직으로 추가하기 전에 먼저 자신의 조직을 삭제하도록 안내합니다.